Sicherheitsloch eregi() - ein Problem für CPG? Sicherheitsloch eregi() - ein Problem für CPG?
 

News:

CPG Release 1.6.26
Correct PHP8.2 issues with user and language managers.
Additional fixes for PHP 8.2
Correct PHP8 error with SMF 2.0 bridge.
Correct IPTC supplimental category parsing.
Download and info HERE

Main Menu

Sicherheitsloch eregi() - ein Problem für CPG?

Started by lamama, June 15, 2006, 09:33:03 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

lamama

Ich bin kein großer PHP Coder, stolperte im Heise Newsticker eben über dies:
QuoteDie PHP-Funktion eregi() ist in C programmiert. An sie übergebene Zeichenketten mit NULL-Terminierungszeichen ("\0") werden daher laut RedTeam Pentesting hinter dem NULL-Zeichen nicht weiter analysiert, aber trotzdem weitergereicht. So ist es einem Angreifer möglich, etwa in phpBannerExchange mit der URL http://example.com/phpbe/resetpw.php?submit=&email=attacker@example.com%00'or email='victim@example.com an die E-Mail-Adresse attacker@example.com das Passwort von victim@example.com schicken zu lassen.
Quelle & Rest: http://www.heise.de/newsticker/meldung/74319

Nach Äußerungen in den Heiseforen ("Wer nutzt denn noch eregi...") wollte ich schon die Funktion generell blocken, sah dann aber, das CPG vieleviele davon benutzt.

Ich weiss nicht, ob da Gefahr besteht, aber das kann ja sicher jemand sagen, der sich mit dem Code besser auskennt und ggf. (Ent)Warung geben. ::)

Joachim Müller

Danke für die Info - wir werden es checken. Habe entsprechenden Eintrag im dev-only Bereich gestartet.