@@ -12,7 +12,7 @@ msgid ""
12
12
msgstr ""
13
13
"Project-Id-Version : Python 3.10\n "
14
14
"Report-Msgid-Bugs-To : \n "
15
- "POT-Creation-Date : 2024-05-24 15:56 +0000\n "
15
+ "POT-Creation-Date : 2024-08-16 16:01 +0000\n "
16
16
"PO-Revision-Date : 2022-11-05 17:22+0000\n "
17
17
"Last-Translator : Rafael Fontenelle <rffontenelle@gmail.com>, 2024\n "
18
18
"Language-Team : Chinese (China) (https://app.transifex.com/python-doc/teams/5390/zh_CN/)\n "
@@ -1129,6 +1129,10 @@ msgid ""
1129
1129
"vulnerabilities. On :ref:`some platforms <shlex-quote-warning>`, it is "
1130
1130
"possible to use :func:`shlex.quote` for this escaping."
1131
1131
msgstr ""
1132
+ "不同于某些其他的 popen 函数,这个库将不会隐式地选择调用系统 shell。 这意味着所有字符,包括 shell 元字符都可以被安全地传递给子进程。"
1133
+ " 如果 shell 是通过 ``shell=True`` 被显式地发起调用的,则应用程序要负责确保所有空白符和元字符被适当地转义以避免 `shell "
1134
+ "注入 <https://en.wikipedia.org/wiki/Shell_injection#Shell_injection>`_ 安全漏洞。 在"
1135
+ " :ref:`某些平台 <shlex-quote-warning>` 上,可以使用 :func:`shlex.quote` 来执行这种转义。"
1132
1136
1133
1137
#: ../../library/subprocess.rst:754
1134
1138
msgid ""
@@ -1140,6 +1144,10 @@ msgid ""
1140
1144
"consider passing ``shell=True`` to allow Python to escape special "
1141
1145
"characters. See :gh:`114539` for additional discussion."
1142
1146
msgstr ""
1147
+ "在 Windows 上,批处理文件 (:file:`*.bat` 或 :file:`*.cmd`) 可以在系统 shell "
1148
+ "中通过操作系统调用来启动而忽略传给该库的参数。 这可能导致根据 shell 规则来解析参数,而没有任何 Python 添加的转义。 "
1149
+ "如果你想要附带来自不受信任源的参数启动批处理文件,请考虑传入 ``shell=True`` 以允许 Python 转义特殊字符。 请参阅 "
1150
+ ":gh:`114539` 了解相关讨论。"
1143
1151
1144
1152
#: ../../library/subprocess.rst:764
1145
1153
msgid "Popen Objects"
0 commit comments