Ooh. Actually, that vulnerability is further-reaching than I
authorsimon <simon@cda61777-01e9-0310-a592-d414129be87e>
Sat, 21 Oct 2000 17:52:54 +0000 (17:52 +0000)
committersimon <simon@cda61777-01e9-0310-a592-d414129be87e>
Sat, 21 Oct 2000 17:52:54 +0000 (17:52 +0000)
commitca2d59436752b1d46a12d4d4fabd366fac81b0ca
tree033092802b2942eda57d000f6d0d55d6c2652aa4
parent9520eba82befd328430269d889959f320bed46d5
Ooh. Actually, that vulnerability is further-reaching than I
thought. As well as the ".." attack in recursive copies, the name
sent by the client was also trusted in a single-file implicit-
destination copy such as "pscp host:foo .". (The result was ./foo,
where foo is what the server claimed the file was rather than what
the user asked for. I think it's not unreasonable that if the user
requests file `foo' from the host, he should get the result in a
file called `foo' no matter what the host thinks.)

git-svn-id: svn://svn.tartarus.org/sgt/putty@743 cda61777-01e9-0310-a592-d414129be87e
scp.c