]> git.ipfire.org Git - thirdparty/bugzilla.git/commitdiff
Bug 195530 - Make javascript version of buglists available, part 2. This is a securit...
authorgerv%gerv.net <>
Sun, 9 Nov 2003 02:04:36 +0000 (02:04 +0000)
committergerv%gerv.net <>
Sun, 9 Nov 2003 02:04:36 +0000 (02:04 +0000)
buglist.cgi
template/en/default/list/list.js.tmpl

index fa664c251c7e8f3bdf7d7a37061713bdba2e0d37..1c5161481cbe7678f7a1aff3bb7debb17e4eee7f 100755 (executable)
@@ -88,6 +88,16 @@ if ($::FORM{'format'} && $::FORM{'format'} eq "rdf" && !$::FORM{'ctype'}) {
     delete($::FORM{'format'});
 }
 
+# The js ctype presents a security risk; a malicious site could use it  
+# to gather information about secure bugs. So, we only allow public bugs to be
+# retrieved with this format.
+#
+# Note that if and when this call clears cookies or has other persistent 
+# effects, we'll need to do this another way instead.
+if ($::FORM{'ctype'} eq "js") {
+    Bugzilla->logout();
+}
+
 # Determine the format in which the user would like to receive the output.
 # Uses the default format if the user did not specify an output format;
 # otherwise validates the user's choice against the list of available formats.
index 8dde0c5b7a1c4adce657d6fd9c2c7ffcc75894ee..e6bc794c2bcf26cf1ead43b7c2d815c3b512330f 100644 (file)
   #
   # Contributor(s): Gervase Markham <gerv@gerv.net>
   #%]
+
+// Note: only publicly-accessible bugs (those not in any group) will be
+// listed when using this JavaScript format. This is to prevent malicious
+// sites stealing information about secure bugs.
+  
 bugs = new Array; 
 
 [% FOREACH bug = bugs %]