Bugfix #3

patrick

Staff member
B1G-Software-Kunde
#1
Hier ein neuer Bugfix zu b1gMail5, der erneut einen kritischen Fehler behebt. Was genau der Fehler ist sage ich erstmal nicht, da sonst viele Leute das ausnutzen werden! Erstmal sollte jeder b1gMail5 - Nutzer diesen Patch installieren. Einfach die ZIP-Datei entpacken und die Datei "tpage.php" hochladen ins b1gMail - Verzeichnis.
 

Attachments

#2
beim alten war doch nur das

$_REQUEST[page] = str_replace(array("..","/","\\"),"",$_REQUEST[page]);

noch dabei, was hat das bewirkt?
 
Last edited:

nickolas

B1G-Software-Kunde
#3
Nein, das wurde beim neuen hinzugefügt und damit eine Sicherheitslücke geschlossen - es hat schon seinen Sinn, dann nicht näher darauf eingegangen wird...
 

aaaaa

B1G-Software-Kunde
#4
Wachy said:
$_REQUEST[page] = str_replace(array("..","/","\\"),"",$_REQUEST[page]);
Ist mit dieser Zeile doch wirklich nicht mehr schwer zu erraten. Vorher war es möglich, über Parametermitgabe in der URL externen (womöglich bösen) Code auszuführen.
 

BlueDevil

B1G-Software-Kunde
#5
schön dass du uns das allen erklärts,
die meiten wussten das sicher aush so aber wie patrik schon sagt muss man ja keinen script kiddies lücken aufzeigen
 

patrick

Staff member
B1G-Software-Kunde
#6
Kein bösartiger Code kann eingeschleust werden. Jedoch kann man eine bösartige Pfadangabe übergeben. Ich will das jetzt nicht weiter erklären, damit es keiner nachmacht 8)
 

Hans

B1G-Software-Kunde
#7
patrick said:
Kein bösartiger Code kann eingeschleust werden. Jedoch kann man eine bösartige Pfadangabe übergeben. Ich will das jetzt nicht weiter erklären, damit es keiner nachmacht 8)
Das würde doch aber nur auf schlecht konfigurierten Webservern funktionieren, oder?

Hans
 
Top