More explicit Solaris instructions
[p5sagit/p5-mst-13.2.git] / taint.c
diff --git a/taint.c b/taint.c
index 23a1b07..321c7b8 100644 (file)
--- a/taint.c
+++ b/taint.c
@@ -1,38 +1,33 @@
+/*
+ * "...we will have peace, when you and all your works have perished--and
+ * the works of your dark master to whom you would deliver us.  You are a
+ * liar, Saruman, and a corrupter of men's hearts."  --Theoden
+ */
+
 #include "EXTERN.h"
 #include "perl.h"
 
 void
-taint_not(s)
-char *s;
-{
-    if (euid != uid)
-        croak("No %s allowed while running setuid", s);
-    if (egid != gid)
-        croak("No %s allowed while running setgid", s);
-}
-
-void
 taint_proper(f, s)
-char *f;
+const char *f;
 char *s;
 {
-    if (tainting) {
-       DEBUG_u(fprintf(stderr,"%s %d %d %d\n",s,tainted,uid, euid));
-       if (tainted) {
-           char *ug = 0;
-           if (euid != uid)
-               ug = " while running setuid";
-           else if (egid != gid)
-               ug = " while running setgid";
-           else if (tainting)
-               ug = " while running with -T switch";
-           if (ug) {
-               if (!unsafe)
-                   croak(f, s, ug);
-               else if (dowarn)
-                   warn(f, s, ug);
-           }
-       }
+    char *ug;
+
+    DEBUG_u(PerlIO_printf(PerlIO_stderr(),
+            "%s %d %d %d\n", s, tainted, uid, euid));
+
+    if (tainted) {
+       if (euid != uid)
+           ug = " while running setuid";
+       else if (egid != gid)
+           ug = " while running setgid";
+       else
+           ug = " while running with -T switch";
+       if (!unsafe)
+           croak(f, s, ug);
+       else if (dowarn)
+           warn(f, s, ug);
     }
 }
 
@@ -40,22 +35,45 @@ void
 taint_env()
 {
     SV** svp;
+    MAGIC *mg;
 
-    if (tainting) {
-       MAGIC *mg = 0;
-       svp = hv_fetch(GvHVn(envgv),"PATH",4,FALSE);
-       if (!svp || *svp == &sv_undef || (mg = mg_find(*svp, 't'))) {
-           tainted = 1;
-           if (mg && MgTAINTEDDIR(mg))
-               taint_proper("Insecure directory in %s%s", "PATH");
-           else
-               taint_proper("Insecure %s%s", "PATH");
+#ifdef VMS
+    int i = 0;
+    char name[10 + TYPE_DIGITS(int)] = "DCL$PATH";
+
+    while (1) {
+       if (i)
+           (void)sprintf(name,"DCL$PATH;%d", i);
+       svp = hv_fetch(GvHVn(envgv), name, strlen(name), FALSE);
+       if (!svp || *svp == &sv_undef)
+           break;
+       if (SvTAINTED(*svp)) {
+           TAINT;
+           taint_proper("Insecure %s%s", "$ENV{DCL$PATH}");
        }
-       svp = hv_fetch(GvHVn(envgv),"IFS",3,FALSE);
-       if (svp && *svp != &sv_undef && mg_find(*svp, 't')) {
-           tainted = 1;
-           taint_proper("Insecure %s%s", "IFS");
+       if ((mg = mg_find(*svp, 'e')) && MgTAINTEDDIR(mg)) {
+           TAINT;
+           taint_proper("Insecure directory in %s%s", "$ENV{DCL$PATH}");
+       }
+       i++;
+    }
+#endif /* VMS */
+
+    svp = hv_fetch(GvHVn(envgv),"PATH",4,FALSE);
+    if (svp && *svp) {
+       if (SvTAINTED(*svp)) {
+           TAINT;
+           taint_proper("Insecure %s%s", "$ENV{PATH}");
+       }
+       if ((mg = mg_find(*svp, 'e')) && MgTAINTEDDIR(mg)) {
+           TAINT;
+           taint_proper("Insecure directory in %s%s", "$ENV{PATH}");
        }
     }
-}
 
+    svp = hv_fetch(GvHVn(envgv),"IFS",3,FALSE);
+    if (svp && *svp != &sv_undef && SvTAINTED(*svp)) {
+       TAINT;
+       taint_proper("Insecure %s%s", "$ENV{IFS}");
+    }
+}