]> git.ipfire.org Git - thirdparty/squid.git/commitdiff
Ignore Range headers with unidentifiable byte-range values
authorAmos Jeffries <squid3@treenet.co.nz>
Wed, 27 Aug 2014 14:36:22 +0000 (08:36 -0600)
committerAmos Jeffries <squid3@treenet.co.nz>
Wed, 27 Aug 2014 14:36:22 +0000 (08:36 -0600)
If squid is unable to determine the byte value for ranges, treat the
header as invalid.

src/HttpHdrRange.cc

index c1f2cd79ebcd310371ae00ea385e644a8e557934..8c396e4387d8de6dcfe3148ad9ae4ee0757a3024 100644 (file)
@@ -93,7 +93,7 @@ HttpHdrRangeSpec::parseInit(const char *field, int flen)
 
     /* is it a suffix-byte-range-spec ? */
     if (*field == '-') {
-        if (!httpHeaderParseOffset(field + 1, &length))
+        if (!httpHeaderParseOffset(field + 1, &length) || !known_spec(length))
             return false;
     } else
         /* must have a '-' somewhere in _this_ field */
@@ -101,7 +101,7 @@ HttpHdrRangeSpec::parseInit(const char *field, int flen)
             debugs(64, 2, "invalid (missing '-') range-spec near: '" << field << "'");
             return false;
         } else {
-            if (!httpHeaderParseOffset(field, &offset))
+            if (!httpHeaderParseOffset(field, &offset) || !known_spec(offset))
                 return false;
 
             ++p;
@@ -110,7 +110,7 @@ HttpHdrRangeSpec::parseInit(const char *field, int flen)
             if (p - field < flen) {
                 int64_t last_pos;
 
-                if (!httpHeaderParseOffset(p, &last_pos))
+                if (!httpHeaderParseOffset(p, &last_pos) || !known_spec(last_pos))
                     return false;
 
                 // RFC 2616 s14.35.1 MUST: last-byte-pos >= first-byte-pos