From f6c60e9467658c089790836395281ed5729e5305 Mon Sep 17 00:00:00 2001 From: Moritz Bunkus Date: Thu, 19 Jul 2007 07:27:16 +0000 Subject: [PATCH] Die Variable $form->{error_function} konnte dazu benutzt werden, die Authentifizierung komplett zu umgehen, indem sie z.B. auf header gesetzt und der HTTP_USER_AGENT vom Client leer gelassen wird. Analog zum SQL-Ledger-Problem, das in CVE-2007-1437 beschrieben wird. --- SL/Form.pm | 6 +----- SL/USTVA.pm | 6 +----- 2 files changed, 2 insertions(+), 10 deletions(-) diff --git a/SL/Form.pm b/SL/Form.pm index 5a9272465..8c816f729 100644 --- a/SL/Form.pm +++ b/SL/Form.pm @@ -294,11 +294,7 @@ sub error { } else { - if ($self->{error_function}) { - &{ $self->{error_function} }($msg); - } else { - die "Error: $msg\n"; - } + die "Error: $msg\n"; } $main::lxdebug->leave_sub(); diff --git a/SL/USTVA.pm b/SL/USTVA.pm index 658e2c766..148bf4f46 100644 --- a/SL/USTVA.pm +++ b/SL/USTVA.pm @@ -386,11 +386,7 @@ sub info { } else { - if ($form->{error_function}) { - &{ $form->{error_function} }($msg); - } else { - die "Hinweis: $msg\n"; - } + die "Hinweis: $msg\n"; } $main::lxdebug->leave_sub(); -- 2.20.1