Don't clobber the secret global, use the right variable. Reported by Whitney Beck.
[csrf-magic.git] / NEWS.txt
blob946d91755e848f581a60eb579e016d02535f934d
2                             [[     news     ]]
4 1.0.3 unknown release date
6  [BUG FIXES]
8     - Internet Explorer 8 adds support for XMLHttpRequest.prototype,
9       but this support is broken for method overloading.  We
10       explicitly disable JavaScript overloading for Internet Explorer.
11       Thanks Kelly Lu for reporting. <lubird@gmail.com>
13 1.0.2 released 2009-03-08
15  [SECURITY FIXES]
17     - Due to a typo, csrf-magic accidentally treated the secret key
18       as always present.  This means that there was a possible CSRF
19       attack against users without any cookies.  No attacks in the
20       wild were known at the time of this release.  Thanks Jakub
21       Vrána for reporting.
23 1.0.1 released 2008-11-02
25  [NEW FEATURES]
27     - Support for composite tokens; this also fixes a bug with using
28       IP-based tokens for users with cookies disabled.
30     - Native support cookie tokens; use csrf_conf('cookie', $name) to
31       specify the name of a cookie that the CSRF token should be
32       placed in.  This is useful if you have a Squid cache, and need
33       to configure it to ignore this token.
35     - Tips/tricks section in README.txt.
37     - There is now a two hour expiration time on all tokens.  This
38       can be modified using csrf_conf('expires', $seconds).
40     - ClickJacking protection using an iframe breaker.  Disable with
41       csrf_conf('frame-breaker', false).
43  [BUG FIXES]
45     - CsrfMagic.send() incorrectly submitted GET requests twice,
46       once without the magic token and once with the token.  Reported
47       by Kelly Lu <lubird@gmail.com>.