![]() |
Собственно сабж.
Чтобы не грузить лишним, интересует, насколько безопасен такой фрагмент в скрипте (теоретический кусочек): Код: Код:
#!/bin/bashФайловая система источника NTFS, назначения - ext4 Если возможность существует, как правильно защититься? Кавычками?) |
Цитата:
Он получает строку и эту строку подставляет в путь. Цитата:
Можно проверить, является ли исходный/конечный путь файлом, или вообще существует ли Bash: Код:
ifКод:
if |
Цитата:
Код: Код:
1.txt /tmp;ls -la;.zip |
Цитата:
|
Логично, но думал мало ли у негодяев каких фокусов в запасе - решил уточнить )
Спасибо! |
Цитата:
Там, где стоит символ '*' - это пользовательский ввод, который может быть любым. Преположим, что в звездочку попадет конструкция типа test.zip ./to; id; #. Тогда итоговая строка может быть такой: Код:
/usr/bin/cp ./from/test.zip ./to; id; #$SUFFIX.zip ./to/ |
Цитата:
|
Цитата:
UPD: без файла, если явно подсунуть такую конструкцию, создается /tmp/cmd.flag Код: Код:
#!/bin/bashКод:
-rw-r--r-- 1 asm asm 0 Mar 3 16:51 cmd.flag |
Цитата:
Я про другое. |
| Время: 01:10 |