Am Freitag 28 April 2006 17:15 schrieb Christoph Haas: > Mir ging es darum, nicht "." mit in den $PATH aufzunehmen. Wenn du das > tust, werden Programme auch im aktuellen Verzeichnis gesucht. Siehe mein > "ls"-Beispiel. Es geht nicht darum, dass jemand in /usr/bin Unsinn macht. > Dafür braucht man Admin-Rechte. Es geht darum, dass du dich in einem > Verzeichnis /home/blaschwafel oder /var/www befindest, in dem dir eventuell > ein Schreib-Berechtigter dort eine ausführbare Datei unterjubelt, die > genauso heißt, wie ein Systembefehl. Du möchtest vermutlich 'ls' aus > /bin/ls haben. Aber wenn du in /home/blaschwafel bist und es gibt dort ein > Skript /home/blaschafel/ls, dann sucht deine Shell die $PATH-Variable > durch. > > Dieses Phänomen habe ich nämlich selbst schon auf Systemen von Leuten > gesehen, die nie verstanden haben, warum man Skript mit ./skript aufrufen > muss. > Und was ist, wenn ich mir jetzt ein Programm aus dem Inet ziehe und es bei einem ./configure irgendein Scheiß mit meinem Home-Verzeichnis macht? Wie erkenne ich sowas? Vor sowas kann man sich doch gar nicht schützen, oder?
Oder ist ein solches Szenario gar nicht möglich? > Gruß > Christoph Tschau Sandro

