hallo, ich bin gerade dran am source analysieren weil ich am ueberlegen bin das CMS einzusetzen.
als erstes moechte ich anmerken: eigentlich bin ich es gewohnt, dass man sich ein cms angucken kann, bevor man es installiert (also demo + login moeglichkeit).
das finde ich sehr schade.
hier folgt nun eine auflistung meiner findings.
1) install/languages/en/step2.php:40 - fehlendes ","
2) install/languages/en/step2.php: php_version mehrfach deklariert (37 und 53)
3) languages/en/admin/admincenter.php: privacy_policy mehrfach deklariert
4) languages/it/admin/admincenter.php: privacy_policy mehrfach deklariert
5) das ist einfach zu viel... ein einfaches static code analysis tool sollte das meiste finden.
und was mir ganz ganz fishy vorkommt: sowas wie in login.php check($cookiename) - ich kenne mich mit cookies nicht wirklich aus, aber die liegen auf client seite, d.h. das ist genauso gefaehrlich wie user input. hier wird das einfach uebernommen ohne jegliche checks ! da bringt das safe_query dann auch nichts mehr.
dringender hinweis: nutzt prepared statements. die sind genau fuer sowas da! dann ist auch das validieren nicht mehr so wild.
hier mal eine auswertung mit sonarlint resp. sonarcube:
https://sonarcloud.io/project/security_hotspots?id=damnms_Webspell-RM-2.0#