The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в Wasmtime, runtime для WebAssembly-приложений, opennews (?), 10-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


112. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Олексий (?), 11-Мрт-23, 02:13 
`subprocess.run(sys.argv[1])`

А! Питон позволяет запустить любую команду без проверок! Питон насквозь дырявый! А!
А, нет, стоп, это же то, что я хотел. Язык никогда не ограничивает разработчика в той логике, которую он может реализовать, только в инструментах для этого.

Вы хоть одну строку кода в своей жизни написали? :D

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

129. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Аноним (39), 11-Мрт-23, 08:13 
> subprocess.run(sys.argv[1])

проблемка в том, что "sys.argv[1]" - творение растаманов.

Ответить | Правка | Наверх | Cообщить модератору

146. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Аноним (146), 11-Мрт-23, 13:38 
В растений вроде os.argv ?
Ответить | Правка | Наверх | Cообщить модератору

147. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Аноним (146), 11-Мрт-23, 13:42 
Прошу прощение, не уследил за автоподстановкой. Не растение, а расте.
Ответить | Правка | Наверх | Cообщить модератору

162. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Аноним (162), 11-Мрт-23, 16:05 
Это python
Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

150. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Аноним (146), 11-Мрт-23, 13:58 
Многие языки позволяют запустить процесс по строке имени, если есть собственная реализация exec или доступ к системным вызовам.
Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

205. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..."  +/
Сообщение от Аноним (205), 12-Мрт-23, 10:55 
> А! Питон позволяет запустить любую команду без проверок! Питон насквозь дырявый! А!

А за эттим в соседнюю новость, где питоняши не слышали что входные данные еще и проверять надо.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру