forum.coppermine-gallery.net
Support => Deutsch (German) => Language Specific Support => cpg1.4.x Deutsch (German) => Topic started by: lamama on June 15, 2006, 09:33:03 pm
-
Ich bin kein großer PHP Coder, stolperte im Heise Newsticker eben über dies:
Die PHP-Funktion eregi() ist in C programmiert. An sie übergebene Zeichenketten mit NULL-Terminierungszeichen ("\0") werden daher laut RedTeam Pentesting hinter dem NULL-Zeichen nicht weiter analysiert, aber trotzdem weitergereicht. So ist es einem Angreifer möglich, etwa in phpBannerExchange mit der URL http://example.com/phpbe/resetpw.php?submit=&email=attacker@example.com%00'or email='victim@example.com an die E-Mail-Adresse attacker@example.com das Passwort von victim@example.com schicken zu lassen.
Quelle & Rest: http://www.heise.de/newsticker/meldung/74319
Nach Äußerungen in den Heiseforen ("Wer nutzt denn noch eregi...") wollte ich schon die Funktion generell blocken, sah dann aber, das CPG vieleviele davon benutzt.
Ich weiss nicht, ob da Gefahr besteht, aber das kann ja sicher jemand sagen, der sich mit dem Code besser auskennt und ggf. (Ent)Warung geben. ::)
-
Danke für die Info - wir werden es checken. Habe entsprechenden Eintrag im dev-only Bereich gestartet.