]> git.ipfire.org Git - thirdparty/bugzilla.git/commitdiff
Bug 1259881 - CSV export vulnerable to formulae injection (again)
authorFrédéric Buclin <LpSolit@gmail.com>
Mon, 25 Apr 2016 21:39:02 +0000 (23:39 +0200)
committerFrédéric Buclin <LpSolit@gmail.com>
Mon, 25 Apr 2016 21:39:02 +0000 (23:39 +0200)
r=sgreen a=dkl

Bugzilla/Template.pm

index 8104f6f1fe790fcd6a1da45bdf43d07e9cbd0e61..41b9265c6528ccf83efa885a068773523f3ded48 100644 (file)
@@ -865,12 +865,13 @@ sub create {
             },
 
             # In CSV, quotes are doubled, and any value containing a quote or a
-            # comma is enclosed in quotes. If a field starts with an equals
-            # sign, it is proceed by a space.
+            # comma is enclosed in quotes.
+            # If a field starts with either "=", "+", "-" or "@", it is preceded
+            # by a space to prevent stupid formula execution from Excel & co.
             csv => sub
             {
                 my ($var) = @_;
-                $var = ' ' . $var if substr($var, 0, 1) eq '=';
+                $var = ' ' . $var if $var =~ /^[+=@-]/;
                 # backslash is not special to CSV, but it can be used to confuse some browsers...
                 # so we do not allow it to happen. We only do this for logged-in users.
                 $var =~ s/\\/\x{FF3C}/g if Bugzilla->user->id;