Bugfix #3

patrick

Staff member
B1G-Software-Kunde
Hier ein neuer Bugfix zu b1gMail5, der erneut einen kritischen Fehler behebt. Was genau der Fehler ist sage ich erstmal nicht, da sonst viele Leute das ausnutzen werden! Erstmal sollte jeder b1gMail5 - Nutzer diesen Patch installieren. Einfach die ZIP-Datei entpacken und die Datei "tpage.php" hochladen ins b1gMail - Verzeichnis.
 

Attachments

Wachy

New member
beim alten war doch nur das

$_REQUEST[page] = str_replace(array("..","/","\\"),"",$_REQUEST[page]);

noch dabei, was hat das bewirkt?
 
Last edited:

nickolas

B1G-Software-Kunde
Nein, das wurde beim neuen hinzugefügt und damit eine Sicherheitslücke geschlossen - es hat schon seinen Sinn, dann nicht näher darauf eingegangen wird...
 

aaaaa

B1G-Software-Kunde
Wachy said:
$_REQUEST[page] = str_replace(array("..","/","\\"),"",$_REQUEST[page]);
Ist mit dieser Zeile doch wirklich nicht mehr schwer zu erraten. Vorher war es möglich, über Parametermitgabe in der URL externen (womöglich bösen) Code auszuführen.
 

BlueDevil

B1G-Software-Kunde
schön dass du uns das allen erklärts,
die meiten wussten das sicher aush so aber wie patrik schon sagt muss man ja keinen script kiddies lücken aufzeigen
 

patrick

Staff member
B1G-Software-Kunde
Kein bösartiger Code kann eingeschleust werden. Jedoch kann man eine bösartige Pfadangabe übergeben. Ich will das jetzt nicht weiter erklären, damit es keiner nachmacht 8)
 

Hans

B1G-Software-Kunde
patrick said:
Kein bösartiger Code kann eingeschleust werden. Jedoch kann man eine bösartige Pfadangabe übergeben. Ich will das jetzt nicht weiter erklären, damit es keiner nachmacht 8)
Das würde doch aber nur auf schlecht konfigurierten Webservern funktionieren, oder?

Hans
 
Top