Sicherheitsloch eregi() - ein Problem für CPG? Sicherheitsloch eregi() - ein Problem für CPG?
 

News:

cpg1.5.48 Security release - upgrade mandatory!
The Coppermine development team is releasing a security update for Coppermine in order to counter a recently discovered vulnerability. It is important that all users who run version cpg1.5.46 or older update to this latest version as soon as possible.
[more]

Main Menu

Sicherheitsloch eregi() - ein Problem für CPG?

Started by lamama, June 15, 2006, 09:33:03 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

lamama

Ich bin kein großer PHP Coder, stolperte im Heise Newsticker eben über dies:
QuoteDie PHP-Funktion eregi() ist in C programmiert. An sie übergebene Zeichenketten mit NULL-Terminierungszeichen ("\0") werden daher laut RedTeam Pentesting hinter dem NULL-Zeichen nicht weiter analysiert, aber trotzdem weitergereicht. So ist es einem Angreifer möglich, etwa in phpBannerExchange mit der URL http://example.com/phpbe/resetpw.php?submit=&email=attacker@example.com%00'or email='victim@example.com an die E-Mail-Adresse attacker@example.com das Passwort von victim@example.com schicken zu lassen.
Quelle & Rest: http://www.heise.de/newsticker/meldung/74319

Nach Äußerungen in den Heiseforen ("Wer nutzt denn noch eregi...") wollte ich schon die Funktion generell blocken, sah dann aber, das CPG vieleviele davon benutzt.

Ich weiss nicht, ob da Gefahr besteht, aber das kann ja sicher jemand sagen, der sich mit dem Code besser auskennt und ggf. (Ent)Warung geben. ::)

Joachim Müller

Danke für die Info - wir werden es checken. Habe entsprechenden Eintrag im dev-only Bereich gestartet.