Protect scripted Porcelains from GREP_OPTIONS insanity
commite1622bfcbad680225ad5c337e4778df88389227e
authorJunio C Hamano <gitster@pobox.com>
Mon, 23 Nov 2009 23:56:32 +0000 (23 15:56 -0800)
committerJunio C Hamano <gitster@pobox.com>
Tue, 24 Nov 2009 00:31:07 +0000 (23 16:31 -0800)
tree9a652f7a3e3a2999dd8469ddd6bbedda05cb3d36
parent7b1042292d5dc18508213c3be888b740d02f02e3
Protect scripted Porcelains from GREP_OPTIONS insanity

If the user has exported the GREP_OPTIONS environment variable, the output
from "grep" and "egrep" in scripted Porcelains may be different from what
they expect.  For example, we may want to count number of matching lines,
by "grep" piped to "wc -l", and GREP_OPTIONS=-C3 will break such use.

The approach taken by this change to address this issue is to protect only
our own use of grep/egrep.  Because we do not unset it at the beginning of
our scripts, hook scripts run from the scripted Porcelains are exposed to
the same insanity this environment variable causes when grep/egrep is used
to implement logic (e.g. "grep | wc -l"), and it is entirely up to the
hook scripts to protect themselves.

On the other hand, applypatch-msg hook may want to show offending words in
the proposed commit log message using grep to the end user, and the user
might want to set GREP_OPTIONS=--color to paint the match more visibly.
The approach to protect only our own use without unsetting the environment
variable globally will allow this use case.

Signed-off-by: Junio C Hamano <gitster@pobox.com>
git-am.sh
git-bisect.sh
git-filter-branch.sh
git-instaweb.sh
git-rebase--interactive.sh
git-rebase.sh
git-sh-setup.sh
git-submodule.sh