2
ファイル名の引用は、 `xargs sudo rm -rf`を実行するのに十分なセキュリティですか?
フォルダー内の最後の2つのファイルを除くすべてを削除するスクリプトを作成しました。 #!/bin/bash ls -1 --quoting-style=shell-always /path/to/some/folder \ | head -n -2 \ | xargs printf -- "'/path/to/some/folder/%s'\n" \ | xargs sudo rm -rf このスクリプトは、毎日cronジョブとして実行されます。 その理由は次のとおりです。 を使用してすべてのファイルのリストを取得しますls -1(そのため、1行に1つのファイルを取得します)。 を使用してリストから最後の2つを削除しhead -n -2ます。 lsは相対パスを出力するので、を使用しxargs printfてフォルダーパスを先頭に追加し、絶対パスにします。 それらを送るsudo rm -rf使用xargs。 誰でもこのフォルダにアクセスできるため、誰でもこのフォルダ内のファイルを作成および削除できます。 問題は、 sudo rm -rf怖いです。xargs sudo rm -rf信じられないほど怖いです。 削除する巧妙なファイルを(誤ってまたは故意に)作成することで、他のフォルダやシステムに損傷を与えないようにしたいと思います。わからない、次のような賢いもの: file with / spaces.txt これは非常に怖い結果になる可能性がありsudo rm …