问题标签 [environment-variables]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
2 回答
4375 浏览

java - 如何获取用户安装我的 Java 应用程序的路径?

我想在 Java 中打开一个默认为应用程序安装目录的文件对话框。

以编程方式获取该信息的最佳方式是什么?

0 投票
3 回答
1653 浏览

java - 在 Java 中获取操作系统特定信息的最佳方法是什么?

  1. 特别是在 Windows 上“..\Documents & Settings\All Users”,基本上是任何需要前端根据您的软件运行的操作系统动态派生的路径。(现在我需要这个问题的答案)
  2. 当前用户的我的文档目录(好的,这已得到回答) ,基本上任何需要前端根据您的软件运行的操作系统动态派生的路径。
0 投票
9 回答
195374 浏览

visual-studio - 在 Visual Studio 中调试时如何设置特定的环境变量?

在类库项目中,我将项目属性的“调试”选项卡上的“启动操作”设置为“启动外部程序”(本例中为NUnit)。我想在这个程序启动的环境中设置一个环境变量。我该怎么做?(这甚至可能吗?)

编辑:

它是一个影响所有 .NET 应用程序的环境变量(COMplus_Version,它设置运行时版本),因此在系统范围内设置它确实不是一种选择。

作为一种解决方法,我只是通过将其设置为 .NET 来强制 NUnit 在正确的 .NET 版本 (2.0) 中启动nunit.exe.config,但不幸的是,这也意味着我的所有 .NET 1.1 单元测试现在也在 .NET 2.0 中运行。我可能应该只制作可执行文件的副本,以便它可以拥有自己的配置文件......

(我保持问题开放(不接受答案),以防有人碰巧发现如何(毕竟它可能对其他目的也有用......))

0 投票
32 回答
792850 浏览

macos - 在 OS X 上设置环境变量

在 OS X 中修改 PATH 等环境变量的正确方法是什么?

我在谷歌上看了一点,发现三个不同的文件要编辑:

  • /etc/路径
  • ~/.profile
  • ~/.tcshrc

我什至没有这些文件,而且我很确定.tcshrc是错误的,因为 OS X 现在使用 bash。这些变量,尤其是 PATH,在哪里定义?

我正在运行OS X v10.5 (Leopard)。

0 投票
12 回答
9307 浏览

path - 如何避免在 csh 中重复路径变量

通常在您的 cshrc 文件中包含这样的内容来设置路径:

但是,当您多次获取 cshrc 文件时,路径会重复,您如何防止重复?

编辑:这是一种不干净的做法:

0 投票
26 回答
667986 浏览

windows - 是否有从 Windows 的命令提示符刷新环境变量的命令?

如果我修改或添加环境变量,我必须重新启动命令提示符。有没有我可以执行的命令可以在不重新启动 CMD 的情况下执行此操作?

0 投票
9 回答
235397 浏览

c# - 如何在 C# 中获取和设置环境变量?

如何获取环境变量,如果缺少某些内容,请设置值?

0 投票
2 回答
9158 浏览

windows - 通过 Ruby 持久化环境变量

我正在尝试在 Ruby 中设置我的 DOS 环境变量,并在脚本退出后让它保持不变。例如,如果我想要一个 ruby​​ 脚本set_abc_env.rb将环境变量 'ABC' 设置为 'blah',我希望运行以下命令:

我该怎么做呢?

0 投票
2 回答
382 浏览

security - 安全访问由环境变量标识的目录中的文件?

任何人都可以指出一些通过环境变量(部分)指定的路径处理文件访问安全性的代码,特别是对于 Unix 及其变体,但 Windows 解决方案也很有趣?

这是一个很长的问题-我不确定它是否适合 SO 范式。

考虑这种情况:

背景:

  • 软件包 PQR 可以安装在用户选择的位置。
  • 环境变量 $PQRHOME 用于标识安装目录。
  • 默认情况下,$PQRHOME 下的所有程序和文件都属于一个特殊的组 pqrgrp。
  • 同样,$PQRHOME 下的所有程序和文件要么属于特殊用户 pqrusr,要么属于用户 root(这些是 SUID 根程序)。
  • 一些程序是 SUID pqrusr;还有几个程序是 SGID pqrgrp。
  • 大多数目录归pqrusr所有,属于pqrgrp;有些可以属于其他组,并且这些组的成员获得使用该软件的额外权限。
  • 许多特权可执行文件必须由不是 pqrgrp 成员的人运行;程序必须通过不直接涉及此问题的神秘规则验证是否允许用户运行它。
  • 启动后,一些特权程序必须保留其提升的特权,因为它们是长期运行的守护程序,可能在其生命周期内代表许多用户进行操作。
  • 由于各种神秘的原因,这些程序无权将目录更改为 $PQRHOME。

当前检查:

  • 程序当前检查 $PQRHOME 及其下的关键目录是否“安全”(由 pqrusr 拥有,属于 pqrgrp,没有公共写访问权限)。
  • 此后,程序通过环境变量的完整值访问 $PQRHOME 下的文件。
  • 特别是,G11N 和 L10N 是通过访问“安全”目录中的文件,并使用从 $PQRHOME 派生的完整路径名加上已知的子结构(例如,$PQRHOME/g11n/en_us/messages.l10n)。

假设 $PQRHOME 的“已安装”值为 /opt/pqr。

已知攻击:

  • 攻击者设置 PQRHOME=/home/attacker/pqr。
  • 这实际上是 /opt/pqr 的符号链接,因此当其中一个 PQR 程序称为 pqr-victim 检查目录时,它具有正确的权限。
  • 安全检查成功完成后,攻击者立即更改符号链接,使其指向/home/attacker/bogus-pqr,这显然在攻击者的控制之下。
  • 当 pqr-victim 现在访问所谓的安全目录下的文件时,可怕的事情就会发生。

鉴于 PQR 目前的行为与描述的一样,并且是一个大型程序包(数百万行代码,十多年来针对各种编码标准开发,无论如何这些标准经常被忽略),您将使用什么技术来修复问题?

已知的选项包括:

  1. 更改所有格式化调用以使用根据格式字符串检查实际参数的函数,并使用一个额外的参数指示传递给函数的实际类型。(这很棘手,并且由于要更改的格式操作数量众多,因此可能容易出错 - 但如果检查功能本身是合理的,则效果很好。)
  2. 建立到 PQRHOME 的直接路径并验证它的安全性(详细信息如下),如果它不安全,则拒绝启动,然后使用直接路径而不是 $PQRHOME 的值(当它们不同时)。(这要求所有使用 $PQRHOME 的文件操作不使用来自 getenv() 的值,而是使用映射路径。例如,这将要求软件确定 /home/attacker/pqr 是 /opt/pqr 的符号链接, /opt/pqr 的路径是安全的,此后,每当文件被引用为 $PQRHOME/some/thing 时,使用的名称将是 /opt/pqr/some/thing 而不是 /home/attacker/pqr/some /thing。这是一个大型代码库 - 修复起来并不简单。)
  3. 确保 $PQRHOME 上的所有目录,甚至通过符号链接进行跟踪,都是安全的(再次详细说明如下),如果有任何不安全的地方,软件将拒绝启动。
  4. 硬编码软件安装位置的路径。(这对 PQR 不起作用;如果不出意外的话,它会使测试变得很糟糕。对于用户来说,这意味着他们只能安装一个版本,并且升级等需要并行运行。这不适用于 PQR。)

安全路径的建议标准:

  • 对于每个目录,必须信任所有者。(理由:所有者可以随时更改权限,因此必须信任所有者不要随意更改破坏软件的安全性。
  • 对于每个目录,该组必须没有写入权限(因此该组的成员不能修改目录内容)或者该组必须是受信任的。(理由:如果组成员可以修改目录,那么他们可以破坏软件的安全性,因此他们必须无法更改它,或者必须信任他们不会更改它。
  • 对于每个目录,“其他人”必须对该目录没有写权限。
  • 默认情况下,可以信任用户 root、bin、sys 和 pqrusr(其中 bin 和 sys 存在)。
  • 默认情况下,可以信任 GID=0(也称为 root、wheel 或 system)、bin、sys 和 pqrgrp 的组。此外,拥有根目录的组(在 MacOS X 上称为 admin)是可以信任的。

POSIX 函数realpath()提供映射服务,将 /home/attacker/pqr 映射到 /opt/pqr;它不进行安全检查,但只需要在已解析的路径上进行。

那么,以所有这些为背景,是否有任何已知的软件通过模糊相关的回转来确保其安全性?这是不是太偏执了?(如果是这样,为什么 - 你真的确定吗?)

编辑:

感谢您的各种评论。

@S.Lott:攻击(在问题中概述)意味着可以使至少一个 setuid 根程序使用(非特权)用户选择的格式字符串,并且至少可以使程序崩溃,因此很可能可以获得一个根壳。幸运的是,它需要本地 shell 访问;这不是远程攻击。它需要大量的知识才能到达那里,但我认为假设专业知识不“在那里”是不明智的。

所以,我所描述的是一个“格式字符串漏洞”,已知的攻击路径涉及伪造程序,因此尽管它认为它正在访问安全的消息文件,但它实际上会使用消息文件(其中包含格式字符串)受用户控制,不受软件控制。

0 投票
5 回答
76870 浏览

java - 在 log4j xml 配置中使用系统环境变量

是否可以在 log4j xml 配置文件中引用系统环境变量(相对于 Java 系统属性)?

我希望能够做类似的事情:

并让它从系统环境变量中获取,这样我就可以避免使用 -D 参数传递这么多东西。