Code

gitweb: Serve */*+xml 'blob_plain' as text/plain with $prevent_xss
authorJakub Narebski <jnareb@gmail.com>
Thu, 30 Jun 2011 09:39:21 +0000 (11:39 +0200)
committerJunio C Hamano <gitster@pobox.com>
Thu, 30 Jun 2011 18:26:48 +0000 (11:26 -0700)
Enhance usability of 'blob_plain' view protection against XSS attacks
(enabled by setting $prevent_xss to true) by serving contents inline
as safe 'text/plain' mimetype where possible, instead of serving with
"Content-Disposition: attachment" to make sure they don't run in
gitweb's security domain.

This patch broadens downgrading to 'text/plain' further, to any
*/*+xml mimetype.  This includes:

  application/xhtml+xml    (*.xhtml, *.xht)
  application/atom+xml     (*.atom)
  application/rss+xml      (*.rss)
  application/mathml+xm    (*.mathml)
  application/docbook+xml  (*.docbook)
  image/svg+xml            (*.svg, *.svgz)

Probably most useful is serving XHTML files as text/plain in
'blob_plain' view, directly viewable.

Because file with 'image/svg+xml' mimetype can be compressed SVGZ
file, we have to check if */*+xml really is text file, via '-T $fd'.

Signed-off-by: Jakub Narebski <jnareb@gmail.com>
Signed-off-by: Junio C Hamano <gitster@pobox.com>
gitweb/gitweb.perl

index 1b97172ca8800413097b3079cf357e9c327dc53f..2aec91307f0c0e9b30d27f7a3c57488b0ae38177 100755 (executable)
@@ -4756,7 +4756,8 @@ sub git_blob_plain {
 
        # serve text/* as text/plain
        if ($prevent_xss &&
-           $type =~ m!^text/[a-z]+\b(.*)$!) {
+           ($type =~ m!^text/[a-z]+\b(.*)$! ||
+            ($type =~ m!^[a-z]+/[a-z]\+xml\b(.*)$! && -T $fd))) {
                my $rest = $1;
                $rest = defined $rest ? $rest : '';
                $type = "text/plain$rest";