./aurcheck
ou
./aurcheck INSTALL
Lembrando que isso não substitui uma verificação feita pelo usuario, o intuito é apenas para auxiliar na verificação e como prova de conceito (talvez incremente mais isso :/)
- Pipe download -> shell (execução remota direta)
- Process substitution suspeito
- Uso de sudo (PKGBUILD não precisa)
- eval pode executar código dinâmico
- Possível payload codificado
- Possível conexão remota
- Execução com backticks
- Execução subshell
- Download fora de source=()
- Escrevendo direto em /usr
- Modificando /etc diretamente
- Carregando código externo
- Execução indireta
- Redirecionamento suspeito
- Execução indireta por variável
- Modificando o PATH
- Desativando parâmetros (set)
