Hallo zusammen,

Ich habe mir die Tabelle  tx_realurl_urldata angeschaut und habe festgestellt, 
dass ein Angreifer relativ einfach die DB mit Spam-Einträgen überfluten kann, 
so dass die gesamte Website nicht mehr funktionieren wird. Ein paar Beispiele:

Fall 1.

Ich habe eine Website in 2 Sprachen mit dem Sprachmenü: de und en.
Rufe ich die Seite /de/change-userdata/ mit dem GET-Parameter asd=123 auf

/de/change-userdata/?asd=123
wird von TYPO3 die entsprechende Verlinkung zur en-Seite erstellt 
/en/change-userdata/?asd=123. Da ich beim Sprachmenü addQueryString = 1 setze, 
werden alle GET-Parameter immer übernommen. Realurl erzeugt 2 Einträge in der 
Tabelle tx_realurl_urldata:

/de/change-userdata/?asd=123&cHash=6f2fa4abfaa1a23ba7044c2bb3b4fd0b
/en/change-userdata/?asd=123&cHash=2342304980ad2837fadec803234234

Der Angreifer kann beliebig viele GET-Parameter mit unterschiedlichen Werten an 
die URL Anhängen, alle werden in die DB geschrieben.

Fall 2.

Ich benutze auf einer Seite den Fluid-Paginator <f:widget.paginate>. Die von 
ihm generierten Links sehen etwa so aus:

/en/listing-for-transaction/?tx_gbaccount_transactions[@widget_0][currentPage]=2

Füge ich dem Link den GET-Parameter asd=123 hinzu, bekommen ihn alle vom 
Paginator erzeugten Links. Auch hier kann Angreifer mit den GET-Parametern 
manipulieren. Dadurch, dass die generierten Links in die Tabelle 
tx_realurl_urldata geschrieben werden, kann sie schnell voll werden.

Habt ihr ähnliche Probleme gehabt? Habt ihr schon Gedanken darüber gemacht? 
Könnt ihr eure bestehenden Projekte prüfen? Was könnte die Abhilfe schaffen?

Viele Grüße,
Alexander


_______________________________________________
TYPO3-german mailing list
TYPO3-german@lists.typo3.org
http://lists.typo3.org/cgi-bin/mailman/listinfo/typo3-german

Antwort per Email an