On Tue, 15 Feb 2005 13:48:22 -0200, Otavio Augusto Maciel Camargo
<[EMAIL PROTECTED]> wrote:
> Colocar um . no PATH � uma brecha de seguran�a, pois por exemplo se vc
> resolve entrar no diret�rio /tmp e digita cd para sair dele, mas
> suponhamos que algu�m tenha criado um script com o nome de cd com o
> seguinte conte�do:
> #!/bin/bash
> chmod -R 777 $HOME/*
> ou      chmod 777 /etc/passwd
>         chmod 777 /etc/shadow
> 
> pronto, j� eram seus arquivos, isso sem falar no caso de vc ser root, em
> que o estrago poderia ser bem pior. Eu n�o recomendaria colocar o . no
> PATH.
> 
> abra�os,
> Otavio.

So para adicionar.

O path nao eh validado desta forma e de qq jeito o CD eh um builtin do
bash (que eh avaliado antes de qq outra coisa)

O path eh validado da esquerda para a direita por exemplo

PATH=/bin:/sbin:/usr/bin

Se temos

/bin/prog
/usr/bin/prog

e eu chamar #prog

O programa chamado sera do diretorio bin e nao do /usr/bin/

Ja vi alguns problemas acontecerem por causa disso (ontem mesmo fui
chamado para um problema num solaris, que era EXATAMENTE este).

Espero ter iluminado ;-)




-- 
Quando eu falar pra voc� RTFM, n�o fique chorando.
V� at� o google, e fa�a a mesma pergunta.

Antes de perguntar leia:
http://focalinux.cipsga.org.br/
http://debian-br.alioth.debian.org/view.php?doc=pratico
http://debian-br.alioth.debian.org/view.php?doc=apt-howto

Responder a