home *** CD-ROM | disk | FTP | other *** search
/ X User Tools / X User Tools (O'Reilly and Associates)(1994).ISO / sun4c / archive / tcltk.z / tcltk / man / catn / send.n < prev    next >
Text File  |  1994-09-20  |  2KB  |  67 lines

  1.  
  2.  
  3.  
  4. send(n)                    Tk Commands
  5.  
  6.  
  7.  
  8. _________________________________________________________________
  9.  
  10. NAME
  11.      send - Execute a command in a different interpreter
  12.  
  13. SYNOPSIS
  14.      send _i_n_t_e_r_p _c_m_d ?_a_r_g _a_r_g ...?
  15. _________________________________________________________________
  16.  
  17.  
  18. DESCRIPTION
  19.      This command arranges for _c_m_d (and _a_r_gs) to be  executed  in
  20.      the  interpreter  named by _i_n_t_e_r_p.  It returns the result or
  21.      error from that command execution.  _I_n_t_e_r_p must be the  name
  22.      of  an interpreter registered on the display associated with
  23.      the interpreter in which the command is  invoked;   it  need
  24.      not  be  within  the same process or application.  If no _a_r_g
  25.      arguments are present, then the command to  be  executed  is
  26.      contained  entirely within the _c_m_d argument.  If one or more
  27.      _a_r_gs are present, they are concatenated to form the  command
  28.      to be executed, just as for the eval Tcl command.
  29.  
  30.  
  31. SECURITY
  32.      The send command is potentially a serious security loophole,  |
  33.      since  any application that can connect to your X server can  |
  34.      send scripts to your applications.  These  incoming  scripts  |
  35.      can  use  Tcl  to  read and write your files and invoke sub-  |
  36.      processes under your name.  Host-based access  control  such  |
  37.      as that provided by xhost is particularly insecure, since it  |
  38.      allows anyone with an account on particular hosts to connect  |
  39.      to your server, and if disabled it allows anyone anywhere to  |
  40.      connect to your server.  In order  to  provide  at  least  a  |
  41.      small amount of security, Tk checks the access control being  |
  42.      used by the server and rejects  incoming  sends  unless  (a)  |
  43.      xhost-style  access  control  is  enabled (i.e. only certain  |
  44.      hosts can establish connections) and (b) the list of enabled  |
  45.      hosts is empty.  This means that applications cannot connect  |
  46.      to your server unless they use some other form of authoriza-  |
  47.      tion such as that provide by xauth.
  48.  
  49.  
  50. KEYWORDS
  51.      interpreter, remote execution, security, send
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63. Tk                                                              1
  64.  
  65.  
  66.  
  67.