[sisyphus] Re: Q: perl security, CPAN security
Epiphanov Sergei
=?iso-8859-1?q?serpiph_=CE=C1_nikiet=2Eru?=
Вт Июн 28 11:51:46 MSD 2005
В сообщении от 27 Июнь 2005 17:28 Alexey Tourbin написал:
> > # Execute the command passed as an argument
> > # _without_ interpolating variables (Perl does it by default)
> > sub direct_command {
> > return `$_[0]`;
> > }
>
> Судя по комментарию, этот скрипт умеет заниматься чем-то очень странным.
>
> И что у вас говорит `printenv ENV'? Или кто там ENV экспортирует?
А фишт его знает. А что это за команда: printenv? Может:
# perl -e 'print $ENV{ENV},"\n";'
/root/.bashrc
#
В этом скрипте такое намешано, что чёрт ногу сломит. В самом скрипте вызовы
функции direct_command наворочены до безобразия. Если интересно, то можете
сами скачать с сайта vmware или его (245кБ) пришлю Вам. Кроме того, ещё есть
vmware-uninstall.pl (тоже от рута) и vmware-mount.pl (может и от
пользователя). А учитывая, что сама vmware работает от root...
--
С уважением, Епифанов Сергей
Подробная информация о списке рассылки Sisyphus