B :: Lint не любит while (<>) {do stuff}
, docs показывает неприятную инъекционную атаку из-за внутреннего использования открытого аргумента 2-го аргумента. Есть ли простой способ сделать это использование более безопасным? У меня много мелких скриптов, которые используют это.Безопасное использование магического алмаза Perl
ответ
Вы можете использовать ARGV::readonly. Это позволит более безопасно использовать алмазный оператор.
ARGV :: только для чтения - сделать <> открытые файлы, независимо от ведущих/замыкающие пробелы и/или управляющие символы, такие как |,>, драм <.
Отлично, именно то, что я искал. Благодаря! –
@BillRuppert Добро пожаловать. – TLP
Волшебный бриллиант для вашего удобства. Getc(), read(), readline() и sysread() доступны, и каждый из них предлагает различные преимущества безопасности и удобства.
- 1. Скрытое поле, безопасное использование?
- 2. Как безопасное использование html_safe?
- 3. выравнивание Struct безопасное использование
- 4. Безопасное использование SHA512
- 5. Безопасное использование HttpURLConnection
- 6. Реальное безопасное использование System.Configuration
- 7. Использование __set() функции магического в базовом классе
- 8. Использование оператора алмаза в проекте libgdx
- 9. Оператор алмаза Perl (<>) не обрабатывает шаблон имени файла?
- 10. Выполняет ли оператор алмаза Perl по немагическим массивам (не @ARGV)?
- 11. Javascript структура алмаза наследования
- 12. Oracle Безопасное использование SQL-скрипта
- 13. Это безопасное использование таймера python?
- 14. Безопасное использование log4net через Интернет
- 15. Безопасное использование сигнала sem_wait()/sem_post()
- 16. Безопасное использование `setjmp` и` longjmp`
- 17. Безопасное использование «с» в JavaScript
- 18. Безопасное использование find_one PyMongo в
- 19. Безопасное использование Exec с PHP
- 20. Безопасное использование общих медиа/контента
- 21. переадресация, вручную против магического?
- 22. Получение ошибки магического числа?
- 23. Решение проблемы магического колонтитула
- 24. андроид вертушки спуски магического
- 25. Масштабирование формы алмаза
- 26. C++ предотвращения алмаза
- 27. Perl использование
- 28. безопасное использование итераторов в многопоточных приложениях
- 29. Безопасное использование контейнеров в интерфейсе библиотеки C++
- 30. Безопасное использование unsafeCoerce из GADT экзистенциально?
Сценарии на сервере, обращенном к веб-интерфейсу, или NAT и защищенная от брандмауэра панель? – starbolin
Последний. Но мне нравится предполагать опасную среду. –
Тогда это зависит от использования скрипта и от того, у кого есть доступ к нему. Если у пользователя есть доступ к/bin, у него есть гораздо более мощные инструменты, чтобы укоренить ваш ящик. – starbolin