shell脚本:脚本传参的安全隐患,建议使用方法传参/交互式传参

本文探讨了shell脚本中通过命令行参数传递敏感信息(如密码)的风险,指出直接使用`password=$1`作为脚本传参存在安全隐患,可能导致密码在进程中和历史记录中暴露。推荐使用方法传参(在函数内部传递)和交互式传参作为更安全的替代方案。
摘要由CSDN通过智能技术生成

结论:password=$1方法传参、交互式传参是没有问题的,password=$1脚本传参就有问题
什么是方法传参?在脚本里执行函数时给函数传参。OK
什么是脚本传参?直接在命令行里给脚本传参,是命令行参数直接传递,不允许存在。

一、什么是shell脚本
https://www.cnblogs.com/Lynn-Zhang/p/5758287.html
Shell就是一个命令行解释器,它的作用是解释执行用户的命令,用户输入一条命令,Shell就解释执行一条,这种方式称为交互式(Interactive)。
Shell还有一种执行命令的方式称为批处理(Batch),用户事先写一个Shell脚本(Script),其中有很多条命令,让Shell一次把这些命令执行完,而不必一条一条地敲命令。
Shell程序从脚本中一行一行读取并执行这些命令,相当于一个用户把脚本中的命令一行一行敲到Shell提示符下执行。
输入/bin/bash script.sh-------执行shell脚本时,每行命令都会创建一个进程

二、错误示例:脚本传参

[root@10 zxh]# cat passwd.sh
#!/bin/bash
password=$1
sleep 5
ec
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值