je veux dire /bin/false
Le 08/07/2010 10:29, Laurent a écrit :
car sur certain systemes,
le syscall system("commande") execute en fait execv "$SHELL -c commande"
donc un restricted shell limitera les possibilites d'injection.
mais si system()/popen n'est pas appele un SHELL=noshell sera bien en
e
car sur certain systemes,
le syscall system("commande") execute en fait execv "$SHELL -c commande"
donc un restricted shell limitera les possibilites d'injection.
mais si system()/popen n'est pas appele un SHELL=noshellsera bien en
effet.
Le 08/07/2010 10:06, patrick.forums.info a écrit :
Pourquoi un shelll réduit?
Pas de shell du tout! chroot peut lancer une commande lui meme?
On Wed, 07 Jul 2010 11:33:39 +0200, Laurent
wrote:
> Le chroot sert:
> en limitant l'environnment d'un process, on peut avoir un perimetre
> plus facilement maitrisable, reduisant les risques de securit