Fix CSRF attacks against the preferences and edit forms. Closes: #475445
authorJoey Hess <joey@kodama.kitenet.net>
Thu, 10 Apr 2008 21:04:43 +0000 (17:04 -0400)
committerJoey Hess <joey@kodama.kitenet.net>
Thu, 10 Apr 2008 21:04:43 +0000 (17:04 -0400)
commitfc3a6bd1aad41afeb0ee30823bf73796c52b82ae
treea85bbd184afc3cbf901919eebdcc4956b5ba1719
parente2f4b00256bba5e030147f3934ec32ec55c57325
Fix CSRF attacks against the preferences and edit forms. Closes: #475445

The fix involved embedding the session id in the forms, and not allowing the
forms to be submitted if the embedded id does not match the session id.

In the case of the preferences form, if the session id is not embedded,
then the CGI parameters are cleared. This avoids a secondary attack where the
link to the preferences form prefills password or other fields, and
the user hits "submit" without noticing these prefilled values.

In the case of the editpage form, the anonok plugin can allow anyone to edit,
and so I chose not to guard against CSRF attacks against users who are not
logged in. Otherwise, it also embeds the session id and checks it.

For page editing, I assume that the user will notice if content or commit
message is changed because of CGI parameters, and won't blndly hit save page.
So I didn't block those CGI paramters. (It's even possible to use those CGI
parameters, for good, not for evil, I guess..)

The only other CSRF attack I can think of in ikiwiki involves the poll plugin.
It's certianly possible to set up a link that causes the user to unknowingly
vote in a poll. However, the poll plugin is not intended to be used for things
that people would want to attack, since anyone can after all edit the poll page
and fill in any values they like. So this "attack" is ignorable.
(cherry picked from commit 72b5ef2c5fb01751992c9400afe2690da5df611f)

Conflicts:

IkiWiki/CGI.pm
debian/changelog
doc/security.mdwn
po/ikiwiki.pot
IkiWiki/CGI.pm
debian/changelog
doc/security.mdwn
templates/editpage.tmpl