[sisyphus] Re: Q: perl security, CPAN security

Epiphanov Sergei =?iso-8859-1?q?serpiph_=CE=C1_nikiet=2Eru?=
Вт Июн 28 11:51:46 MSD 2005


В сообщении от 27 Июнь 2005 17:28 Alexey Tourbin написал:
> > # Execute the command passed as an argument
> > # _without_ interpolating variables (Perl does it by default)
> > sub direct_command {
> >   return `$_[0]`;
> > }
>
> Судя по комментарию, этот скрипт умеет заниматься чем-то очень странным.
>
> И что у вас говорит `printenv ENV'?  Или кто там ENV экспортирует?

А фишт его знает. А что это за команда: printenv? Может:

# perl -e 'print $ENV{ENV},"\n";'
/root/.bashrc
#

В этом скрипте такое намешано, что чёрт ногу сломит. В самом скрипте вызовы 
функции direct_command наворочены до безобразия. Если интересно, то можете 
сами скачать с сайта vmware или его (245кБ) пришлю Вам. Кроме того, ещё есть 
vmware-uninstall.pl (тоже от рута) и vmware-mount.pl (может и от 
пользователя). А учитывая, что сама vmware работает от root...

-- 
С уважением, Епифанов Сергей



Подробная информация о списке рассылки Sisyphus