Advanced search  

News:

CPG Release 1.6.26
Correct PHP8.2 issues with user and language managers.
Additional fixes for PHP 8.2
Correct PHP8 error with SMF 2.0 bridge.
Correct IPTC supplimental category parsing.
Download and info HERE

Pages: [1]   Go Down

Author Topic: Sicherheitsloch eregi() - ein Problem für CPG?  (Read 3275 times)

0 Members and 1 Guest are viewing this topic.

lamama

  • Moderator
  • Coppermine frequent poster
  • ****
  • Offline Offline
  • Gender: Male
  • Posts: 404
Sicherheitsloch eregi() - ein Problem für CPG?
« on: June 15, 2006, 09:33:03 pm »

Ich bin kein großer PHP Coder, stolperte im Heise Newsticker eben über dies:
Quote
Die PHP-Funktion eregi() ist in C programmiert. An sie übergebene Zeichenketten mit NULL-Terminierungszeichen ("\0") werden daher laut RedTeam Pentesting hinter dem NULL-Zeichen nicht weiter analysiert, aber trotzdem weitergereicht. So ist es einem Angreifer möglich, etwa in phpBannerExchange mit der URL http://example.com/phpbe/resetpw.php?submit=&email=attacker@example.com%00'or email='victim@example.com an die E-Mail-Adresse attacker@example.com das Passwort von victim@example.com schicken zu lassen.
Quelle & Rest: http://www.heise.de/newsticker/meldung/74319

Nach Äußerungen in den Heiseforen ("Wer nutzt denn noch eregi...") wollte ich schon die Funktion generell blocken, sah dann aber, das CPG vieleviele davon benutzt.

Ich weiss nicht, ob da Gefahr besteht, aber das kann ja sicher jemand sagen, der sich mit dem Code besser auskennt und ggf. (Ent)Warung geben. ::)
Logged

Joachim Müller

  • Dev Team member
  • Coppermine addict
  • ****
  • Offline Offline
  • Gender: Male
  • Posts: 47843
  • aka "GauGau"
    • gaugau.de
Re: Sicherheitsloch eregi() - ein Problem für CPG?
« Reply #1 on: June 16, 2006, 09:06:05 am »

Danke für die Info - wir werden es checken. Habe entsprechenden Eintrag im dev-only Bereich gestartet.
Logged
Pages: [1]   Go Up
 

Page created in 0.017 seconds with 19 queries.