]> granicus.if.org Git - python/commitdiff
Lax cookie parsing in http.cookies could be a security issue when combined
authorAntoine Pitrou <solipsis@pitrou.net>
Tue, 16 Sep 2014 22:23:55 +0000 (00:23 +0200)
committerAntoine Pitrou <solipsis@pitrou.net>
Tue, 16 Sep 2014 22:23:55 +0000 (00:23 +0200)
with non-standard cookie handling in some Web browsers.

Reported by Sergey Bobrov.

Lib/http/cookies.py
Lib/test/test_http_cookies.py
Misc/ACKS
Misc/NEWS

index 24da5f490c26da057e2929c267f183957236bdcc..556d101fb0e870e3312d453f6a94ce8dbac01ede 100644 (file)
@@ -431,6 +431,7 @@ class Morsel(dict):
 _LegalCharsPatt  = r"[\w\d!#%&'~_`><@,:/\$\*\+\-\.\^\|\)\(\?\}\{\=]"
 _CookiePattern = re.compile(r"""
     (?x)                           # This is a verbose pattern
+    \s*                            # Optional whitespace at start of cookie
     (?P<key>                       # Start of group 'key'
     """ + _LegalCharsPatt + r"""+?   # Any word of at least one letter
     )                              # End of group 'key'
@@ -534,7 +535,7 @@ class BaseCookie(dict):
 
         while 0 <= i < n:
             # Start looking for a cookie
-            match = patt.search(str, i)
+            match = patt.match(str, i)
             if not match:
                 # No more cookies
                 break
index 1cfbe742e4657c2843cc8d44dec4748f2f18305b..76e5e9c4daddb828a468cf96f367f3e526cd84d1 100644 (file)
@@ -179,6 +179,15 @@ class CookieTests(unittest.TestCase):
         </script>
         """)
 
+    def test_invalid_cookies(self):
+        # Accepting these could be a security issue
+        C = cookies.SimpleCookie()
+        for s in (']foo=x', '[foo=x', 'blah]foo=x', 'blah[foo=x'):
+            C.load(s)
+            self.assertEqual(dict(C), {})
+            self.assertEqual(C.output(), '')
+
+
 class MorselTests(unittest.TestCase):
     """Tests for the Morsel object."""
 
index eeefc8144a9d7fa7c83c059f3fed71f1b69cccb4..d1ebba76508e609b23dc673c777da6ce22d288e0 100644 (file)
--- a/Misc/ACKS
+++ b/Misc/ACKS
@@ -131,6 +131,7 @@ Martin Bless
 Pablo Bleyer
 Erik van Blokland
 Eric Blossom
+Sergey Bobrov
 Finn Bock
 Paul Boddie
 Matthew Boedicker
index 1b72607b55e06bbe0a54963d565981bd8914b068..1f389f8714fb430a2d6cb1b433d714170f093c64 100644 (file)
--- a/Misc/NEWS
+++ b/Misc/NEWS
@@ -13,6 +13,10 @@ Core and Builtins
 Library
 -------
 
+- Lax cookie parsing in http.cookies could be a security issue when combined
+  with non-standard cookie handling in some Web browsers.  Reported by
+  Sergey Bobrov.
+
 - Issue #21766: Prevent a security hole in CGIHTTPServer by URL unquoting paths
   before checking for a CGI script at that path.