SF Bug #3497660 - XSS flaws via 'export', 'add_value_form' and 'dn' variables
This commit is contained in:
@@ -324,9 +324,9 @@ class ExportCSV extends Export {
|
||||
}
|
||||
|
||||
if ($this->compress)
|
||||
echo gzencode($output);
|
||||
return gzencode($output);
|
||||
else
|
||||
echo $output;
|
||||
return $output;
|
||||
}
|
||||
|
||||
/**
|
||||
@@ -428,9 +428,9 @@ class ExportDSML extends Export {
|
||||
$output .= sprintf('</dsml>%s',$this->br);
|
||||
|
||||
if ($this->compress)
|
||||
echo gzencode($output);
|
||||
return gzencode($output);
|
||||
else
|
||||
echo $output;
|
||||
return $output;
|
||||
}
|
||||
}
|
||||
|
||||
@@ -506,9 +506,9 @@ class ExportLDIF extends Export {
|
||||
}
|
||||
|
||||
if ($this->compress)
|
||||
echo gzencode($output);
|
||||
return gzencode($output);
|
||||
else
|
||||
echo $output;
|
||||
return $output;
|
||||
}
|
||||
|
||||
/**
|
||||
@@ -633,9 +633,9 @@ class ExportVCARD extends Export {
|
||||
}
|
||||
|
||||
if ($this->compress)
|
||||
echo gzencode($output);
|
||||
return gzencode($output);
|
||||
else
|
||||
echo $output;
|
||||
return $output;
|
||||
}
|
||||
}
|
||||
?>
|
||||
|
Reference in New Issue
Block a user