Thread Sicherheit von @ARGV (43 answers)
Opened by bianca at 2020-01-15 18:01

haj
 2020-01-22 16:26
#191185 #191185
User since
2015-01-07
527 Artikel
BenutzerIn

user image
In dem von mir beschriebenen Szenario haben die manipulierten Bibliotheken nicht den selben Pfad. Sie liegen im aktuelle Verzeichnis des Prozesses oder da, wo PERL5LIB hinzeigt, egal, wer auf diese Verzeichnisse Schreibrechte hat. Und genau dagegen hilft -T. Die Entwickler der Skripten gehen davon aus, dass die Bibliotheken auf den in Perl konfigurierten Pfaden nur mit Root-Rechten zu manipulieren sind und schützen sich gegen irrtümliche oder absichtliche Aktivierung fremder Bibliotheken.

Dass "." mit Perl 5.26 aus @INC entfernt wurde, war nicht ohne Grund und ist in Perldoc:perl5260delta auch beschrieben. PERl5LIB ist noch gefährlicher, denn es wird vor die anderen Einträge in @INC gesetzt, während "." "nur" der letzte Eintrag in älteren Perl-Versionen ist.

View full thread Sicherheit von @ARGV