 | Folgende Operationen sind nicht zugelassen, wenn sie
von einer kontaminierten Variable abhängen:
 | Kommandos, die direkt oder indirekt eine Shell aufrufen,
|
 | Operationen, die Dateien oder Verzeichnisse modifizieren und
|
 | Operationen, die Prozesse beeinflussen.
|
|
 | Während es somit nicht möglich ist, eine Datei mit
einem kontaminierten Namen zum Schreiben zu eröffnen, würde
dies sehr wohl lesenderweise gehen, obwohl dies auch ein
Risiko darstellen kann (z.B. bei /etc/shadow).
|
 | Insofern ist es sehr sinnvoll, selbst bei kritischen
Operationen mit Hilfe des Taint-Moduls zu überprüfen, ob
Abhängigkeiten vorliegen:
croak "insecure operation" if tainted $var;
|
 | Hingegen ist Perl sehr pingelig bei der Ausführung von
Kommandos -- das ist praktisch unmöglich, solange $ENV{'PATH'}
nicht auf einen nicht-kontaminierten Wert gesetzt worden ist.
|