Hack to work around the rootshell.com xterm DoS problem. A better
[u/mdw/putty] / ssh.c
diff --git a/ssh.c b/ssh.c
index 9ab5780..295d0e6 100644 (file)
--- a/ssh.c
+++ b/ssh.c
@@ -127,6 +127,7 @@ static void ssh_gotdata(unsigned char *data, int datalen) {
     static long len, biglen, to_read;
     static unsigned char *p;
     static int i, pad;
+    static unsigned long realcrc, gotcrc;
 
     crBegin;
     while (1) {
@@ -186,6 +187,15 @@ static void ssh_gotdata(unsigned char *data, int datalen) {
        pktin.type = pktin.data[pad];
        pktin.body = pktin.data+pad+1;
 
+       realcrc = crc32(pktin.data, biglen-4);
+       gotcrc = (pktin.data[biglen-4] << 24);
+       gotcrc |= (pktin.data[biglen-3] << 16);
+       gotcrc |= (pktin.data[biglen-2] <<  8);
+       gotcrc |= (pktin.data[biglen-1] <<  0);
+       if (gotcrc != realcrc) {
+           fatalbox("Incorrect CRC received on packet");
+       }
+
        if (pktin.type == SSH_MSG_DEBUG) {
            /* FIXME: log it */
        } else if (pktin.type == SSH_MSG_IGNORE) {
@@ -500,7 +510,8 @@ static void ssh_protocol(unsigned char *in, int inlen, int ispkt) {
                    exit(0);
                    break;
                  default:
-                   if (((c >= ' ' && c <= '~') || (c >= 160)) && pos < 40) {
+                   if (((c >= ' ' && c <= '~') ||
+                         ((unsigned char)c >= 160)) && pos < 40) {
                        username[pos++] = c;
                        c_write(&c, 1);
                    }
@@ -584,7 +595,8 @@ static void ssh_protocol(unsigned char *in, int inlen, int ispkt) {
                exit(0);
                break;
              default:
-               if (((c >= ' ' && c <= '~') || (c >= 160)) && pos < 40)
+               if (((c >= ' ' && c <= '~') ||
+                     ((unsigned char)c >= 160)) && pos < 40)
                    password[pos++] = c;
                break;
            }