]> granicus.if.org Git - python/commitdiff
Issue #24657: Prevent CGIRequestHandler from collapsing the URL query
authorMartin Panter <vadmium+py@gmail.com>
Sat, 3 Oct 2015 05:55:46 +0000 (05:55 +0000)
committerMartin Panter <vadmium+py@gmail.com>
Sat, 3 Oct 2015 05:55:46 +0000 (05:55 +0000)
Initial patch from Xiang Zhang. Also fix out-of-date _url_collapse_path() doc
string.

Lib/http/server.py
Lib/test/test_httpservers.py
Misc/NEWS

index 9a7c976b4f0fbfc2e0f5404fd6f48f67b3d76ca0..a97aa312dc962e98105683f31f65c253a3a0ea6f 100644 (file)
@@ -887,13 +887,15 @@ def _url_collapse_path(path):
     The utility of this function is limited to is_cgi method and helps
     preventing some security attacks.
 
-    Returns: A tuple of (head, tail) where tail is everything after the final /
-    and head is everything before it.  Head will always start with a '/' and,
-    if it contains anything else, never have a trailing '/'.
+    Returns: The reconstituted URL, which will always start with a '/'.
 
     Raises: IndexError if too many '..' occur within the path.
 
     """
+    # Query component should not be involved.
+    path, _, query = path.partition('?')
+    path = urllib.parse.unquote(path)
+
     # Similar to os.path.split(os.path.normpath(path)) but specific to URL
     # path semantics rather than local operating system semantics.
     path_parts = path.split('/')
@@ -914,6 +916,9 @@ def _url_collapse_path(path):
     else:
         tail_part = ''
 
+    if query:
+        tail_part = '?'.join((tail_part, query))
+
     splitpath = ('/' + '/'.join(head_parts), tail_part)
     collapsed_path = "/".join(splitpath)
 
@@ -995,7 +1000,7 @@ class CGIHTTPRequestHandler(SimpleHTTPRequestHandler):
         (and the next character is a '/' or the end of the string).
 
         """
-        collapsed_path = _url_collapse_path(urllib.parse.unquote(self.path))
+        collapsed_path = _url_collapse_path(self.path)
         dir_sep = collapsed_path.find('/', 1)
         head, tail = collapsed_path[:dir_sep], collapsed_path[dir_sep+1:]
         if head in self.cgi_directories:
index d50a9ac259824380dba17d483e7aa79708f75d5d..6e5f2db7fdd36b88dacd3ef51752c0eddd74b073 100644 (file)
@@ -565,6 +565,13 @@ class CGIHTTPServerTestCase(BaseTestCase):
             (b'a=b?c=d' + self.linesep, 'text/html', 200),
             (res.read(), res.getheader('Content-type'), res.status))
 
+    def test_query_with_continuous_slashes(self):
+        res = self.request('/cgi-bin/file4.py?k=aa%2F%2Fbb&//q//p//=//a//b//')
+        self.assertEqual(
+            (b'k=aa%2F%2Fbb&//q//p//=//a//b//' + self.linesep,
+             'text/html', 200),
+            (res.read(), res.getheader('Content-type'), res.status))
+
 
 class SocketlessRequestHandler(SimpleHTTPRequestHandler):
     def __init__(self):
index f033f3c209f64615fd4237747a9bfb5a407e39ae..1c8bc491e656947f6171aa19eb7553a7afe1b66f 100644 (file)
--- a/Misc/NEWS
+++ b/Misc/NEWS
@@ -93,6 +93,9 @@ Library
 - Issue #25232: Fix CGIRequestHandler to split the query from the URL at the
   first question mark (?) rather than the last. Patch from Xiang Zhang.
 
+- Issue #24657: Prevent CGIRequestHandler from collapsing slashes in the
+  query part of the URL as if it were a path. Patch from Xiang Zhang.
+
 - Issue #22958: Constructor and update method of weakref.WeakValueDictionary
   now accept the self and the dict keyword arguments.