- Mitglied seit
- 24 Jan 2013
- Beiträge
- 14,210
- Punkte für Reaktionen
- 590
- Punkte
- 113
env -i:lamer:
Hab ich doch glatt gemacht,
und es sieht genauso so aus wie ich denke dass es das so soll!
(Das Tolle hieran ist, dass noch nicht einmal für die Konfiguration von addwebif benötigte Variablen auftauchen)
Das ist so viel besser als ich erhofft habe. (env habe ich bisher nur zur Ausgabe benutzt, wie peinlich, diese Unwissenheit)
Dankeschön, und entschuldigung nochmal für die Missverständnisse (meinerseits).
PS: Ein konkretes Szenario, wo/wie z.B. ein Hacker oder Scriptkiddy sich einen Vorteil damit verschaffen könnte, kann ich nicht bieten.
In diesem Fall ist es nur, ja, beruhigender (wieder ein Gefühl), die Seiten so und nicht anders auszuliefern.
Anbei noch eine Version die darkstat startet (MIPSEL Binary mit enthalten)
Das demonstriert den Addon/Plugin Character von addwebif, finde ich.
(Die MIPSEL-Binary liesse sich durch eine ähnlich konfigurierbare* MIPS-Binary austauschen und durch editieren der rc.addwebif und addwebif.cfg anpassen.)
*über das Parameter-Texteingabefeld im WebIf
Hab ich doch glatt gemacht,
Code:
start_ch () {
if [ -f /var/lock/$SERVICE ]; then
echo $SERVICE" ist an"
else
# SERVICE starten
statuslog $DAEMON_FULL":" $SERVICE" wird gestartet" "1"
env -i "PATH=/bin" $SERVICE -h $ADDWEBIF_HOME $ADDWEBIF_PARAS
touch /var/lock/$SERVICE
fi
}
Code:
GATEWAY_INTERFACE=CGI/1.1
REMOTE_ADDR=192.168.1.18
QUERY_STRING=one=1&two=2&true=true&false=false
HTTP_USER_AGENT=Mozilla/5.0 (Windows NT 6.1; WOW64; rv:19.0) Gecko/20100101 Firefox/19.0
REMOTE_PORT=53351
HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
SCRIPT_FILENAME=/var/mod/root/cgi-bin/env
HTTP_HOST=192.168.1.3:83
REQUEST_URI=/cgi-bin/env?one=1&two=2&true=true&false=false
SERVER_SOFTWARE=busybox httpd/1.21.0
HTTP_COOKIE=page=enhsettings; menu=enhsettings
PATH=/bin
HTTP_ACCEPT_LANGUAGE=de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
HTTP_REFERER=http://192.168.1.3:83/home/
SERVER_PROTOCOL=HTTP/1.0
PATH_INFO=
REDIRECT_STATUS=200
REQUEST_METHOD=GET
PWD=/var/mod/root/cgi-bin
SCRIPT_NAME=/cgi-bin/env
Das ist so viel besser als ich erhofft habe. (env habe ich bisher nur zur Ausgabe benutzt, wie peinlich, diese Unwissenheit)
Dankeschön, und entschuldigung nochmal für die Missverständnisse (meinerseits).
PS: Ein konkretes Szenario, wo/wie z.B. ein Hacker oder Scriptkiddy sich einen Vorteil damit verschaffen könnte, kann ich nicht bieten.
In diesem Fall ist es nur, ja, beruhigender (wieder ein Gefühl), die Seiten so und nicht anders auszuliefern.
Anbei noch eine Version die darkstat startet (MIPSEL Binary mit enthalten)
Das demonstriert den Addon/Plugin Character von addwebif, finde ich.
(Die MIPSEL-Binary liesse sich durch eine ähnlich konfigurierbare* MIPS-Binary austauschen und durch editieren der rc.addwebif und addwebif.cfg anpassen.)
*über das Parameter-Texteingabefeld im WebIf
Anhänge
Zuletzt bearbeitet: