アカウント名:
パスワード:
認証無視で管理者権限アカウントとか脆弱性ってより裏仕様のバックドアばれちゃったみたいなはなしですね
本当にバグだったんだろうか
オンラインでソースが見られないのでよくわかりませんが、本家のアナウンスを見ると
The 'realname' parameter is not correctly filtered on user account creation, which could lead to user data override.
とあるので、「realname」というパラメータの入力値のチェック漏れでSQLインジェクションか何かを許してしていたのではないでしょうか。普通の脆弱性ではないかと。
https://bugzilla.mozilla.org/show_bug.cgi?id=1075578 [mozilla.org]http://bzr.mozilla.org/bugzilla/4.0/revision/7791 [mozilla.org] (のexpand all)を読むと、scalarをつけるタイミングの話みたいですね。
GETのクエリに同じものがあると(?foo=1&foo=2&foo=3)……ってことのようです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
バックドア? (スコア:0)
認証無視で管理者権限アカウントとか
脆弱性ってより裏仕様の
バックドアばれちゃったみたいなはなしですね
本当にバグだったんだろうか
Re: (スコア:4, 参考になる)
オンラインでソースが見られないのでよくわかりませんが、本家のアナウンスを見ると
The 'realname' parameter is not correctly filtered on user account creation, which could lead to user data override.
とあるので、「realname」というパラメータの入力値のチェック漏れでSQLインジェクションか何かを許してしていたのではないでしょうか。
普通の脆弱性ではないかと。
Re:バックドア? (スコア:0)
https://bugzilla.mozilla.org/show_bug.cgi?id=1075578 [mozilla.org]
http://bzr.mozilla.org/bugzilla/4.0/revision/7791 [mozilla.org] (のexpand all)
を読むと、scalarをつけるタイミングの話みたいですね。
GETのクエリに同じものがあると(?foo=1&foo=2&foo=3)……ってことのようです。