![]() |
|
Umfrageergebnis anzeigen: Tapatalk für das Forum | |||
Ja |
![]() ![]() ![]() |
17 | 44,74% |
Nein |
![]() ![]() ![]() |
11 | 28,95% |
Is mir egal |
![]() ![]() ![]() |
10 | 26,32% |
Teilnehmer: 38. Du darfst bei dieser Umfrage nicht abstimmen |
![]() |
|
Themen-Optionen | Ansicht |
|
![]() |
#1 | |
Captain Slow
|
AW: Tapatalk Implementation
Sorry, aber ich hole das Thema nochmal hoch...
Das hatte ich ja schon getan, aber es schien ja trotzdem nicht recht zu sein. Zitat:
Sonst hättest du gemerkt, dass ich die SQL-Injection-Lücke nur als Beispiel genannt und als Indikator für die Vertrauenswürdigkeit der Entwickler herangezogen hatte. Dass diese spezielle Lücke inzwischen geschlossen ist, spielt dabei keine Rolle. Aber weil ich nicht ungerecht sein will, habe ich mir jetzt mal die aktuelle Version des Tapatalk-Plugins für unsere Forums-Software von der Tapatalk-Homepage runtergeladen und den Quelltext mal stichprobenartig angeschaut. Prompt finde ich da (in der aktuellsten Version!) eine SQL-Injection-Lücke, und die ist noch dazu recht offensichtlich. Mittels einer Test-Installation konnte ich die Lücke tatsächlich verifizieren. Da wurde einfach "vergessen", einen Parameter, der vom User-Input 1:1 in einen SQL-Query weitergereicht wird, zu prüfen/sanitizen. Da hat der verantwortliche Entwickler entweder ganz übel gepennt oder aber keine Ahnung gehabt, was er da tut. Und ein (qualifiziertes) Code-Review bzw. Qualitätskontrolle gab's offenbar auch nicht, sonst wäre dieser offensichtliche Lapsus jemandem aufgefallen. Die Entwickler habe ich vorhin per Mail über die Lücke benachrichtigt und warte noch auf Antwort. Mag ja sein, dass die Entwickler schnell auf solche Meldungen reagieren, aber die Lücke dürfte schon einige Monate bis Jahre vorhanden gewesen sein. Nach weiteren Lücken habe ich jetzt nicht gesucht, dafür fehlt mir leider die Zeit. Ich mag gar nicht dran denken, dass diese Software angeblich tausendfach eingesetzt wird. Das bestärkt mich jedenfalls in meiner Haltung: das Tapatalk-Plugin kommt mir so schnell nicht auf den Server.
__________________
Wer nichts weiß, muss alles glauben. |
|
![]() |
![]() |