On Fri, Jul 12, 2013 at 9:23 PM, Walter Bright <span dir="ltr"><<a href="mailto:newshound2@digitalmars.com" target="_blank">newshound2@digitalmars.com</a>></span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">On 7/12/2013 5:00 PM, Timothee Cour wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Let's put it another way: if I or someone else made a pull request for CTFE<br>
"exec", would it have a chance of being accepted?<br>
</blockquote>
<br></div>
A big problem with it would be the equivalent of the "SQL Injection Exploit". Since the compiler can now execute arbitrary code, someone passing around malicious source code could do anything to your system.<br>

<br>
</blockquote></div><div><br></div>Which is why I suggested in my first post above that i<span style="background-color:rgb(255,255,255);color:rgb(34,34,34);font-family:arial,sans-serif;font-size:13px">t should be enabled by a compiler switch (eg: dmd -enable_exec) for safety reasons (just as string import requires -J).</span><div>
At the very least it is useful for debugging personal projects.</div><div><br></div>