]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Make "Invalid onion hostname" msg respect SafeLogging.
authorNick Mathewson <nickm@torproject.org>
Tue, 7 Jul 2009 16:19:04 +0000 (12:19 -0400)
committerNick Mathewson <nickm@torproject.org>
Tue, 7 Jul 2009 16:19:04 +0000 (12:19 -0400)
Patch by Roger; fixes bug 1027.

ChangeLog
src/or/connection_edge.c

index a3199c787e76c27053ccdb230bc499e08157975c..d3688710796a1bfe5515bf66827c291f5b743e36 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,4 +1,4 @@
-Changes in version 0.2.1.17-rc - 2009-07-02
+Changes in version 0.2.1.17-rc - 2009-07-07
   o Major features:
     - Clients now use the bandwidth values in the consensus, rather than
       the bandwidth values in each relay descriptor. This approach opens
@@ -36,6 +36,8 @@ Changes in version 0.2.1.17-rc - 2009-07-02
     - When we can't find an intro key for a v2 hidden service descriptor,
       fall back to the v0 hidden service descriptor and log a bug message.
       Workaround for bug 1024.
+    - Fix a log message that did not respect the SafeLogging option.
+      Resolves bug 1027.
 
   o Minor features:
     - If we're a relay and we change our IP address, be more verbose
index 1ef87dbffac5a87b18073e86aa7c98d9d03a882c..d699591cdcb4d4446eee324cede3e0d009c72541 100644 (file)
@@ -1484,7 +1484,8 @@ connection_ap_handshake_rewrite_and_attach(edge_connection_t *conn,
   addresstype = parse_extended_hostname(socks->address);
 
   if (addresstype == BAD_HOSTNAME) {
-    log_warn(LD_APP, "Invalid hostname %s; rejecting", socks->address);
+    log_warn(LD_APP, "Invalid onion hostname %s; rejecting",
+             safe_str(socks->address));
     control_event_client_status(LOG_WARN, "SOCKS_BAD_HOSTNAME HOSTNAME=%s",
                                 escaped(socks->address));
     connection_mark_unattached_ap(conn, END_STREAM_REASON_TORPROTOCOL);