This is a live mirror of the Perl 5 development currently hosted at https://github.com/perl/perl5
Even more Todo.
[perl5.git] / taint.c
diff --git a/taint.c b/taint.c
index 5178ee2..0f0ce98 100644 (file)
--- a/taint.c
+++ b/taint.c
+/*
+ * "...we will have peace, when you and all your works have perished--and
+ * the works of your dark master to whom you would deliver us.  You are a
+ * liar, Saruman, and a corrupter of men's hearts."  --Theoden
+ */
+
+#include "EXTERN.h"
+#define PERL_IN_TAINT_C
+#include "perl.h"
+
 void
-taint_proper(f, s)
-char *f;
-char *s;
+Perl_taint_proper(pTHX_ const char *f, const char *s)
 {
-    DEBUG_u(fprintf(stderr,"%s %d %d %d\n",s,tainted,uid, euid));
-    if (tainted && (!euid || euid != uid || egid != gid || taintanyway)) {
-       if (!unsafe)
-           fatal(f, s);
-       else if (dowarn)
-           warn(f, s);
+    dTHR;      /* just for taint */
+    char *ug;
+
+#ifdef HAS_SETEUID
+    DEBUG_u(PerlIO_printf(Perl_debug_log,
+            "%s %d %"Uid_t_f" %"Uid_t_f"\n", s, PL_tainted, PL_uid, PL_euid));
+#endif
+
+    if (PL_tainted) {
+       if (!f)
+           f = PL_no_security;
+       if (PL_euid != PL_uid)
+           ug = " while running setuid";
+       else if (PL_egid != PL_gid)
+           ug = " while running setgid";
+       else
+           ug = " while running with -T switch";
+       if (!PL_unsafe)
+           Perl_croak(aTHX_ f, s, ug);
+       else if (ckWARN(WARN_TAINT))
+           Perl_warner(aTHX_ WARN_TAINT, f, s, ug);
     }
 }
 
 void
-taint_env()
+Perl_taint_env(pTHX)
 {
     SV** svp;
+    MAGIC* mg;
+    char** e;
+    static char* misc_env[] = {
+       "IFS",          /* most shells' inter-field separators */
+       "CDPATH",       /* ksh dain bramage #1 */
+       "ENV",          /* ksh dain bramage #2 */
+       "BASH_ENV",     /* bash dain bramage -- I guess it's contagious */
+       NULL
+    };
 
-    svp = hv_fetch(GvHVn(envgv),"PATH",4,FALSE);
-    if (!svp || *svp == &sv_undef || (*svp)->sv_tainted) {
-       tainted = 1;
-       if ((*svp)->sv_tainted == 2)
-           taint_proper("Insecure directory in %s", "PATH");
-       else
-           taint_proper("Insecure %s", "PATH");
+    if (!PL_envgv)
+       return;
+
+#ifdef VMS
+    {
+    int i = 0;
+    char name[10 + TYPE_DIGITS(int)] = "DCL$PATH";
+
+    while (1) {
+       if (i)
+           (void)sprintf(name,"DCL$PATH;%d", i);
+       svp = hv_fetch(GvHVn(PL_envgv), name, strlen(name), FALSE);
+       if (!svp || *svp == &PL_sv_undef)
+           break;
+       if (SvTAINTED(*svp)) {
+           dTHR;
+           TAINT;
+           taint_proper("Insecure %s%s", "$ENV{DCL$PATH}");
+       }
+       if ((mg = mg_find(*svp, 'e')) && MgTAINTEDDIR(mg)) {
+           dTHR;
+           TAINT;
+           taint_proper("Insecure directory in %s%s", "$ENV{DCL$PATH}");
+       }
+       i++;
     }
-    svp = hv_fetch(GvHVn(envgv),"IFS",3,FALSE);
-    if (svp && *svp != &sv_undef && (*svp)->sv_tainted) {
-       tainted = 1;
-       taint_proper("Insecure %s", "IFS");
+  }
+#endif /* VMS */
+
+    svp = hv_fetch(GvHVn(PL_envgv),"PATH",4,FALSE);
+    if (svp && *svp) {
+       if (SvTAINTED(*svp)) {
+           dTHR;
+           TAINT;
+           taint_proper("Insecure %s%s", "$ENV{PATH}");
+       }
+       if ((mg = mg_find(*svp, 'e')) && MgTAINTEDDIR(mg)) {
+           dTHR;
+           TAINT;
+           taint_proper("Insecure directory in %s%s", "$ENV{PATH}");
+       }
     }
-}
 
+#ifndef VMS
+    /* tainted $TERM is okay if it contains no metachars */
+    svp = hv_fetch(GvHVn(PL_envgv),"TERM",4,FALSE);
+    if (svp && *svp && SvTAINTED(*svp)) {
+       dTHR;   /* just for taint */
+       STRLEN n_a;
+       bool was_tainted = PL_tainted;
+       char *t = SvPV(*svp, n_a);
+       char *e = t + n_a;
+       PL_tainted = was_tainted;
+       if (t < e && isALNUM(*t))
+           t++;
+       while (t < e && (isALNUM(*t) || *t == '-' || *t == ':'))
+           t++;
+       if (t < e) {
+           TAINT;
+           taint_proper("Insecure $ENV{%s}%s", "TERM");
+       }
+    }
+#endif /* !VMS */
+
+    for (e = misc_env; *e; e++) {
+       svp = hv_fetch(GvHVn(PL_envgv), *e, strlen(*e), FALSE);
+       if (svp && *svp != &PL_sv_undef && SvTAINTED(*svp)) {
+           dTHR;       /* just for taint */
+           TAINT;
+           taint_proper("Insecure $ENV{%s}%s", *e);
+       }
+    }
+}