@@ -12,7 +12,7 @@ msgid ""
1212msgstr ""
1313"Project-Id-Version : Python 3.10\n "
1414"Report-Msgid-Bugs-To : \n "
15- "POT-Creation-Date : 2024-05-24 15:56 +0000\n "
15+ "POT-Creation-Date : 2024-08-16 16:01 +0000\n "
1616"PO-Revision-Date : 2022-11-05 17:22+0000\n "
1717"
Last-Translator :
Rafael Fontenelle <[email protected] >, 2024\n "
1818"Language-Team : Chinese (China) (https://app.transifex.com/python-doc/teams/5390/zh_CN/)\n "
@@ -1129,6 +1129,10 @@ msgid ""
11291129"vulnerabilities. On :ref:`some platforms <shlex-quote-warning>`, it is "
11301130"possible to use :func:`shlex.quote` for this escaping."
11311131msgstr ""
1132+ "不同于某些其他的 popen 函数,这个库将不会隐式地选择调用系统 shell。 这意味着所有字符,包括 shell 元字符都可以被安全地传递给子进程。"
1133+ " 如果 shell 是通过 ``shell=True`` 被显式地发起调用的,则应用程序要负责确保所有空白符和元字符被适当地转义以避免 `shell "
1134+ "注入 <https://en.wikipedia.org/wiki/Shell_injection#Shell_injection>`_ 安全漏洞。 在"
1135+ " :ref:`某些平台 <shlex-quote-warning>` 上,可以使用 :func:`shlex.quote` 来执行这种转义。"
11321136
11331137#: ../../library/subprocess.rst:754
11341138msgid ""
@@ -1140,6 +1144,10 @@ msgid ""
11401144"consider passing ``shell=True`` to allow Python to escape special "
11411145"characters. See :gh:`114539` for additional discussion."
11421146msgstr ""
1147+ "在 Windows 上,批处理文件 (:file:`*.bat` 或 :file:`*.cmd`) 可以在系统 shell "
1148+ "中通过操作系统调用来启动而忽略传给该库的参数。 这可能导致根据 shell 规则来解析参数,而没有任何 Python 添加的转义。 "
1149+ "如果你想要附带来自不受信任源的参数启动批处理文件,请考虑传入 ``shell=True`` 以允许 Python 转义特殊字符。 请参阅 "
1150+ ":gh:`114539` 了解相关讨论。"
11431151
11441152#: ../../library/subprocess.rst:764
11451153msgid "Popen Objects"
0 commit comments