간단한 질문이 있습니다.
Bash(4.4.11을 사용 중)에서 일반으로 구분/끝나는 줄/텍스트를 표시하지 않는 것이 정상입니까 \r
?
나는 이 행동을 보고 조금 놀랐습니다.
$ a=$(printf "hello\ragain\rgeorge\r\n")
$ echo "$a"
george
하지만 "hello" 텍스트는 여전히 "숨겨져" 있습니다.
$ echo "$a" |od -w32 -t x1c
0000000 68 65 6c 6c 6f 0d 61 67 61 69 6e 0d 67 65 6f 72 67 65 0d 0a
h e l l o \r a g a i n \r g e o r g e \r \n
bash만 플레이하면 괜찮습니다. 하지만 잠재적인 보안 위험이 있나요? 변수 "a"의 내용이 외부 세계에서 왔으며 "hello" 대신 "잘못된 명령"을 포함하고 있다면 어떻게 될까요?
또 다른 테스트입니다. 이번에는 약간 안전하지 않습니다.
$ a=$(printf "ls;\rGeorge\n")
$ echo "$a"
George
$ eval "$a"
0 awkprof.out event-tester.log helloworld.c oneshot.sh rightclick-tester.py tmp uinput-simple.py
<directory listing appears with an error message at the end for command George>
rm
숨는 대신 숨는 것을 상상해 보세요 ls
.
echo -e를 사용할 때와 동일한 동작:
$ a=$(echo -e "ls;\rGeorge\r\n"); echo "$a"
George
내가 뭐 잘못 했어요...?
답변1
"hello"를 인쇄 한 echo "$a"
다음 줄의 시작 부분으로 돌아가고(이것이 바로 그 일입니다 \r
), "다시"를 인쇄하고, 다시 돌아가고, "george"를 인쇄하고, 다시 돌아가고, 다음 줄로 이동합니다( \n
). 이것은 모두 정상이지만,체프나Bash와는 아무 관련이 없으며 Bash가 아닌 터미널에 의해 해석됩니다(이것이 명령을 에 파이프할 때 전체 출력을 얻는 이유입니다 \r
) .\n
od
이것을 더 잘 볼 수 있습니다
$ a=$(printf "hellooooo\r again,\rgeorge\r\n")
$ echo "$a"
이렇게 하면 덮어쓴 텍스트의 끝이 남게 되기 때문입니다.
georgen,o
eval
실제로 명령을 숨기는 데 사용할 수는 없지만 표시되는 방식으로 사용 하지 않는 한 해당 출력만(충분한 문자로 덮었다고 확신하는 경우에만) 사용할 수 있습니다 (그러나 eval
일반적으로 그렇지 않습니다). 권장). 더 위험한 트릭은CSS를 사용하여 명령 차단웹사이트에서 복사하여 붙여넣을 수 있도록 설계되었습니다.
답변2
유닉스 세계에서는입력하다(보통 \r
프로그래밍 언어로 인코딩됨)은 모호한 제어 문자입니다. 줄 바꿈(줄 바꿈이라고도 함)을 제외한 다른 문자와 마찬가지로 텍스트 줄에 캐리지 리턴을 포함할 수 있습니다.새로운 팀)는 줄의 끝을 표시합니다.
특히 bash 스크립트에서 캐리지 리턴은 문자 및 숫자와 마찬가지로 일반적인 단어 형성 문자입니다. 캐리지 리턴에 대한 특수 효과는 쉘이 아닌 터미널에서 발생합니다.
캐리지 리턴 문자는 다음과 같습니다.제어 문자. 이것을 터미널에 인쇄하면 표시하는 대신문자 모양, 터미널은 몇 가지 특수 효과를 수행합니다. 캐리지 리턴의 경우 특수 효과는 커서를 현재 줄의 시작 부분으로 이동하는 것입니다. 따라서 중간에 캐리지 리턴이 포함된 줄을 인쇄하면 후반부가 전반부 위에 쓰여지는 효과가 있습니다.
다른 여러 제어 문자에는 특수 효과가 있습니다. 백스페이스 문자는 커서를 왼쪽으로 한 위치 이동합니다. 벨 문자는 터미널에서 소리를 내거나 사용자의 주의를 끌게 합니다. 이스케이프 문자로 시작이스케이프 시퀀스다양한 특수효과를 연출할 수 있습니다.
신뢰할 수 없는 출력이 표시되면 제어 문자를 지우거나 이스케이프해야 합니다. 캐리지 리턴 문자뿐만 아니라 다른 여러 문자, 특히 이스케이프 문자도 다양한 나쁜 영향을 미칩니다. 바라보다파일을 "구성"하면 잠재적인 보안 위험이 발생합니까?그리고터미널에서 이스케이프 시퀀스 공격을 피하는 방법은 무엇입니까?이 주제에 대해 자세히 알아보세요.
답변3
printf
format과 함께 함수를 사용하면 bash 변수에서 캐리지 리턴을 볼 수 있습니다 %q
.
$ TESTVAR="$(printf ' Version: 1 \r Build: 20180712 \r Test: 1324')"
$ printf %q $TESTVAR
Version:1$'\r'Build:20180712$'\r'Test:1324
출처 및 추가 자료: