зеркало из https://github.com/mozilla/pjs.git
Security check needs to happen after the eval, so that it's matching
variable side-effects don't hurt us.
This commit is contained in:
Родитель
b527188fac
Коммит
58558fa6e6
|
@ -400,9 +400,9 @@ my $opt_subdir;
|
|||
foreach my $option (split(/&/, $query_string)) {
|
||||
die("command $opt_command: garbled option $option\n")
|
||||
if ($option !~ /^([^=]+)=(.*)/);
|
||||
eval('$opt_' . $1 . '=' . SqlQuote($2));
|
||||
die("bogus characters in options")
|
||||
if ($option !~ /^[\w\-\.\+\/\,\:\=]+$/ );
|
||||
eval('$opt_' . $1 . '=' . SqlQuote($2));
|
||||
}
|
||||
|
||||
if (defined($opt_branch) && $opt_branch eq 'HEAD' ) { $opt_branch = ''; }
|
||||
|
|
Загрузка…
Ссылка в новой задаче