可能是我「火星」了,不过在 空虚 的 Blog 中学到的一招。这个技巧的原理是利用 iframe 载入本机各盘符的根目录,然后判断 iframe 是否已经载入完毕,从而判断对应的本地计算机的盘符是否存在。
根据目前的测试情况,在 IE6、7、8 下使用默认安全策略均可以获取到本地盘符。利用这个技巧,可以做的事情有还有很多。例如「摸黑」判断指定路径是否存在文件,即可以获取对应的信息,例如 Windows 的安装位置等等。
根据 空虚 的代码,我改进了下,即检测 A-Z 所有的盘符,并获取已经存在的盘符输出。还是上代码吧, DEMO 在这里 , 源代码在这里 。
再次感谢 空虚 和 KJ 的提示,很受用。
-- EOF --
这也行。。。
因为我的电脑上没有软驱,而且有映射的网络驱动器。
所以一开Demo页面就蹦警告框,一个接一个。
chrome里面就不行..
@LAVA 文中已经说明了,非 IE 浏览器都不行
想法不错。
哈哈,这种想法不错呢。
不过只限于IE,还是不爽
貌似不行的,偶IE8,只显示CDF盘,实际上E盘也是存在的。
这其实是一种前端黑客手段
除去客户端机器,也可以用这个原理构造请求来探测服务器的状况。。。
IE忒不安全了,这也是一种信息泄露啊
这也能整,怪不得一位老外说,所有浏览器中最不安全的就是IE了,终于有体会了
恐怖~~~~
我的E盘也没出来。