Como a escola que você frequenta publicou os scripts, o melhor lugar para expressar suas preocupações é com seus instrutores.
Dito isto, podemos ajudá-lo a decifrar o código linha por linha. Provavelmente, é impraticável para qualquer pessoa aqui analisar todo o código.
Na verdade, você tem 40 scripts de bash com um total de 5.360 linhas. Eu os combinei e procurei comandos bash / shell que poderiam ser abusados. Todos eles parecem ser usados normalmente :
$ cat /tmp/sshellcheck.mrg | grep " rm "
rm -rf "$RETURNPATH"/tmp/*
rm -f "$RETURNPATH"/.mynorminette
rm -f $LOGFILENAME
rm -f $LOGFILENAME
rm -f .mymoulitest
rm -f "${RETURNPATH}/tmp/${FILEN}"
$ cat /tmp/sshellcheck.mrg | grep -i kill
function check_kill_by_name
kill $PROCESSID0
declare -a CHK_MINISHELL_AUTHORIZED_FUNCS='(malloc free access open close read write opendir readdir closedir getcwd chdir stat lstat fstat fork execve wait waitpid wait3 wait4 signal kill exit main)'
check_kill_by_name "${PROGNAME}"
kill -0 "${CURRENT_CHILD_PROCESS_PID}" 2>/dev/null && kill "${CURRENT_CHILD_PROCESS_PID}" 2>/dev/null
display_error "killed pid: ${CURRENT_CHILD_PROCESS_PID}"
check_kill_by_name "$PROGNAME $PROGARGS"
check_kill_by_name "$PROGNAME $PROGARGS"
kill ${PID} 2>/dev/null
$ cat /tmp/sshellcheck.mrg | grep -i root
"check_configure_select ROOT" "Root folder: /"\
'ROOT')
echo "'${ALLOWED_FILES}' must be placed at root folder but was found here:" >>"${LOGFILENAME}"
printf "%s" "'${ALLOWED_FILES}' must be placed at root folder"
$ cat /tmp/sshellcheck.mrg | grep -i sudo
$
- Não há
rm -rf /
comando para limpar toda a partição do disco rígido.
- Não há nenhum requisito que
sudo
seja usado para executar o script.
- O script realmente garante que apenas as
C
funções autorizadas sejam usadas nos arquivos verificados.
- Uma rápida navegação no código bash / shell mostra que é profissionalmente escrito e fácil de seguir.
- O uso do shellcheck em arquivos de inclusão mesclados revela apenas três erros de sintaxe.
- Os nomes dos autores são identificados e o autor principal ainda tem sua foto em sua
github
página.
- Embora não haja garantias na vida,
42FileChecker
parece seguro de usar.
Não são scripts bash legíveis por humanos que você precisa se preocupar tanto. São objetos binários compilados que você não pode ler que são motivo de preocupação. Por exemplo, um programa chamado "esfera brilhante e saltitante" pode pintar algo assim na tela, mas no fundo pode estar apagando todos os seus arquivos.
Resposta original
É melhor perguntar ao autor do script o que ele faz. Na verdade, você quase pode postar sua pergunta literalmente, como aparece acima.
Pergunte também ao autor:
- Quais arquivos são atualizados?
- O que acontece se travar devido a falta de energia ou erro no programa?
- Um mini-backup pode ser executado primeiro?
E quaisquer outras boas perguntas que você possa pensar.
Editar 1 - Preocupações com um autor malicioso.
Você só deve usar software com muitas boas análises públicas. Como alternativa, os autores em que você confia aqui no Ask Ubuntu, como Serge, Jacob, Colin King, etc. Outros sites respeitados, como o Ask Ubuntu e seus membros respeitados, também devem ser considerados "não maliciosos".
A vantagem dos "autores respeitados" aqui no Ask Ubuntu é que eles apostam em seus "pontos de reputação". Se eles escrevessem intencionalmente código que "roubou" ou "danificou" dados, eles rapidamente perderiam sua reputação. De fato, os autores podem sofrer a "ira dos mods" e serem suspensos e / ou ter 10.000 pontos de reputação retirados.
Edição 2 - Não siga todas as instruções
Dei uma olhada mais profunda nas instruções do script bash:
git clone https://github.com/jgigault/42FileChecker ~/42FileChecker &&
cd ~/42FileChecker &&
bash ./42FileChecker.sh
O método "seguro" é executar apenas a primeira linha:
git clone https://github.com/jgigault/42FileChecker ~/42FileChecker
Isso baixa os scripts, mas não os executa. Em seguida, use nautilus
(gerenciador de arquivos) para inspecionar os diretórios e arquivos instalados. Muito rapidamente você descobre que há uma coleção de scripts bash escritos por um grupo de estudantes na França.
O objetivo dos scripts é compilar e testar programas C para funções inadequadas e vazamentos de memória.
man
páginas nos comandos contidos nele.