mirror of
https://github.com/gohugoio/hugo.git
synced 2024-11-28 23:22:08 -05:00
parent
0016e21cd6
commit
fca266ebbb
3 changed files with 3 additions and 12 deletions
|
@ -42,7 +42,7 @@ var DefaultConfig = Config{
|
||||||
),
|
),
|
||||||
// These have been tested to work with Hugo's external programs
|
// These have been tested to work with Hugo's external programs
|
||||||
// on Windows, Linux and MacOS.
|
// on Windows, Linux and MacOS.
|
||||||
OsEnv: NewWhitelist("(?i)^(PATH|PATHEXT|APPDATA|TMP|TEMP|TERM)$"),
|
OsEnv: NewWhitelist("(?i)^(PATH|PATHEXT|APPDATA|HOME|TMP|TEMP|TERM)$"),
|
||||||
},
|
},
|
||||||
Funcs: Funcs{
|
Funcs: Funcs{
|
||||||
Getenv: NewWhitelist("^HUGO_"),
|
Getenv: NewWhitelist("^HUGO_"),
|
||||||
|
@ -110,7 +110,6 @@ func (c Config) CheckAllowedExec(name string) error {
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
return nil
|
return nil
|
||||||
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func (c Config) CheckAllowedGetEnv(name string) error {
|
func (c Config) CheckAllowedGetEnv(name string) error {
|
||||||
|
@ -159,7 +158,6 @@ func (c Config) ToSecurityMap() map[string]interface{} {
|
||||||
"security": m,
|
"security": m,
|
||||||
}
|
}
|
||||||
return sec
|
return sec
|
||||||
|
|
||||||
}
|
}
|
||||||
|
|
||||||
// DecodeConfig creates a privacy Config from a given Hugo configuration.
|
// DecodeConfig creates a privacy Config from a given Hugo configuration.
|
||||||
|
@ -189,7 +187,6 @@ func DecodeConfig(cfg config.Provider) (Config, error) {
|
||||||
}
|
}
|
||||||
|
|
||||||
return sc, nil
|
return sc, nil
|
||||||
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func stringSliceToWhitelistHook() mapstructure.DecodeHookFuncType {
|
func stringSliceToWhitelistHook() mapstructure.DecodeHookFuncType {
|
||||||
|
@ -205,7 +202,6 @@ func stringSliceToWhitelistHook() mapstructure.DecodeHookFuncType {
|
||||||
wl := types.ToStringSlicePreserveString(data)
|
wl := types.ToStringSlicePreserveString(data)
|
||||||
|
|
||||||
return NewWhitelist(wl...), nil
|
return NewWhitelist(wl...), nil
|
||||||
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
|
@ -53,7 +53,6 @@ getEnv=["a", "b"]
|
||||||
c.Assert(pc.Exec.OsEnv.Accept("e"), qt.IsFalse)
|
c.Assert(pc.Exec.OsEnv.Accept("e"), qt.IsFalse)
|
||||||
c.Assert(pc.Funcs.Getenv.Accept("a"), qt.IsTrue)
|
c.Assert(pc.Funcs.Getenv.Accept("a"), qt.IsTrue)
|
||||||
c.Assert(pc.Funcs.Getenv.Accept("c"), qt.IsFalse)
|
c.Assert(pc.Funcs.Getenv.Accept("c"), qt.IsFalse)
|
||||||
|
|
||||||
})
|
})
|
||||||
|
|
||||||
c.Run("String whitelist", func(c *qt.C) {
|
c.Run("String whitelist", func(c *qt.C) {
|
||||||
|
@ -80,7 +79,6 @@ osEnv="b"
|
||||||
c.Assert(pc.Exec.Allow.Accept("d"), qt.IsFalse)
|
c.Assert(pc.Exec.Allow.Accept("d"), qt.IsFalse)
|
||||||
c.Assert(pc.Exec.OsEnv.Accept("b"), qt.IsTrue)
|
c.Assert(pc.Exec.OsEnv.Accept("b"), qt.IsTrue)
|
||||||
c.Assert(pc.Exec.OsEnv.Accept("e"), qt.IsFalse)
|
c.Assert(pc.Exec.OsEnv.Accept("e"), qt.IsFalse)
|
||||||
|
|
||||||
})
|
})
|
||||||
|
|
||||||
c.Run("Default exec.osEnv", func(c *qt.C) {
|
c.Run("Default exec.osEnv", func(c *qt.C) {
|
||||||
|
@ -105,7 +103,6 @@ allow="a"
|
||||||
c.Assert(pc.Exec.Allow.Accept("a"), qt.IsTrue)
|
c.Assert(pc.Exec.Allow.Accept("a"), qt.IsTrue)
|
||||||
c.Assert(pc.Exec.OsEnv.Accept("PATH"), qt.IsTrue)
|
c.Assert(pc.Exec.OsEnv.Accept("PATH"), qt.IsTrue)
|
||||||
c.Assert(pc.Exec.OsEnv.Accept("e"), qt.IsFalse)
|
c.Assert(pc.Exec.OsEnv.Accept("e"), qt.IsFalse)
|
||||||
|
|
||||||
})
|
})
|
||||||
|
|
||||||
c.Run("Enable inline shortcodes, legacy", func(c *qt.C) {
|
c.Run("Enable inline shortcodes, legacy", func(c *qt.C) {
|
||||||
|
@ -129,9 +126,7 @@ osEnv="b"
|
||||||
pc, err := DecodeConfig(cfg)
|
pc, err := DecodeConfig(cfg)
|
||||||
c.Assert(err, qt.IsNil)
|
c.Assert(err, qt.IsNil)
|
||||||
c.Assert(pc.EnableInlineShortcodes, qt.IsTrue)
|
c.Assert(pc.EnableInlineShortcodes, qt.IsTrue)
|
||||||
|
|
||||||
})
|
})
|
||||||
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func TestToTOML(t *testing.T) {
|
func TestToTOML(t *testing.T) {
|
||||||
|
@ -140,7 +135,7 @@ func TestToTOML(t *testing.T) {
|
||||||
got := DefaultConfig.ToTOML()
|
got := DefaultConfig.ToTOML()
|
||||||
|
|
||||||
c.Assert(got, qt.Equals,
|
c.Assert(got, qt.Equals,
|
||||||
"[security]\n enableInlineShortcodes = false\n [security.exec]\n allow = ['^dart-sass-embedded$', '^go$', '^npx$', '^postcss$']\n osEnv = ['(?i)^(PATH|PATHEXT|APPDATA|TMP|TEMP|TERM)$']\n\n [security.funcs]\n getenv = ['^HUGO_']\n\n [security.http]\n methods = ['(?i)GET|POST']\n urls = ['.*']",
|
"[security]\n enableInlineShortcodes = false\n [security.exec]\n allow = ['^dart-sass-embedded$', '^go$', '^npx$', '^postcss$']\n osEnv = ['(?i)^(PATH|PATHEXT|APPDATA|HOME|TMP|TEMP|TERM)$']\n\n [security.funcs]\n getenv = ['^HUGO_']\n\n [security.http]\n methods = ['(?i)GET|POST']\n urls = ['.*']",
|
||||||
)
|
)
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
|
@ -1839,7 +1839,7 @@
|
||||||
"^postcss$"
|
"^postcss$"
|
||||||
],
|
],
|
||||||
"osEnv": [
|
"osEnv": [
|
||||||
"(?i)^(PATH|PATHEXT|APPDATA|TMP|TEMP|TERM)$"
|
"(?i)^(PATH|PATHEXT|APPDATA|HOME|TMP|TEMP|TERM)$"
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
"funcs": {
|
"funcs": {
|
||||||
|
|
Loading…
Reference in a new issue