OpenWebif Bug

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • OpenWebif Bug

      Hallo.

      Wollte nur einmal auf etwas hinweisen, dass OpenWebif seit einiger Zeit einen Bug hat.

      Wenn man von außen über die Desktop Version auf OpenWebif zugreift und Streamen möchte (egal ob Transcodiert oder Normal), legt der VLC Player bekanntlich eine .m3u8 Datei im Download-Ordner ab, in dieser befindet sich der Stream-Link.
      Der VLC-Player kann den Stream-Link nicht mehr öffnen, somit nicht mehr Streamen, weil die externe IP6 Adresse in dieser Zeile zerschossen wurde.

      Abgespeichert und genutzt werden soll folgender Link:
      http://-sid:b'aa8e2c0c194ba195a2af12...b0e9a5f4'@[2a02:8001/1:0:19:EF10:421:1:C00000:0:0:0:

      Richtig wäre, wenn folgendes abgespeichert werden würde.
      http://-sid:b'aa8e2c0c194ba195a2af12...b0e9a5f4'@[2a02:908:1234:4560:21d:1234:fe10:1234]:8001/1:0:19:EF10:421:1:C00000:0:0:0:

      So hat es jetzt auch Ewigkeiten automatisch funktioniert und wenn ich die Datei mit der IP6 so manuell editiere, funktioniert der Stream auch wieder.
      Ich weiß jetzt nur nicht, ob er das bei IP4 auch macht, da ich DS-Lite besitze, kann ich das nicht ausprobieren.
      Dient einfach nur mal als Info, vielleicht kann jemand diese Information ja auch weitergeben, damit dieses bei Zeiten behoben werden kann.

      Übrigens, der Dream Player hat damit kein Problem, der Streamt ohne zu meckern.
      Benutze Software: OpenATV 7.1
      OpenWebif: OWIF 1.5.2 - Build: 1.5.2-git4529+14697f7-r0

      MfG.
      Frank
    • habs jetzt noch nicht getestet, weil PC noch aus.

      Aber 1. wäre das besser im WebIf Thread untergebracht und 2. kann man das gut am Git selber melden
      Zumal du den Fehler, wenn er allgemein besteht, gut beschreiben kannst.

      Wobei das, wenn, erst neu sein kann, da es letztens bei mir, zumindest mit VTI, mMn noch ging. Glaube, ich habe das nur seit dem letzten Update nicht genutzt.
      Grüße, der SattSeher

      --------------------------------------------------------------
      Skin: Fluid Next
      Empfang: Astra 19.2

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von satt-seher ()

    • Ich würde auch sagen: melde das als Issue im Git-Repo, zumal du ja schreibst: "Benutze Software: OpenATV 7.1". Hilft dir nicht allzu viel, wenn @satt-seher feststellt, dass es bei ihm läuft, weil ich aus erster Hand weiss, dass er VTi-15.0.1 benutzt.

      Anderes Image, was aber schwerer wiegt: VTi benutzt Python 2.7, OATV Python3.X.
      Diskutiere nie mit einem Idioten. Er zieht dich auf sein Niveau runter und schlägt dich mit seiner Erfahrung.
    • Guten Morgen an alle.
      Mit IP4 klappt unter Win10 und Firefox das streamen wie vorher. Habe VTI15.01 gestern aufgespielt.
      Es wird eine m3u8-Datei angelegt, die dann bei mir imMPC-HC-Player geöffnet wird. Bild und Ton ok, allerdings mit nicht verschlüsseltem Sender getestet,
      da ich kein S..Y habe

      Gruss an alle
    • Wie weit ist OpenWebif 2.0 für die VU+-Geräte relevant?

      Denn Zitat: "This version no longer supports Python 2."

      Basieren die VU+-Geräte nicht alle auf Python 2.0, bzw. deren Images?
    • Naja, was wahrscheinlich sehr viele im VTI Forum interessieren wird ;)
      Skins: Uno4K = LinearFHD / Zero = IflatFHD
      Vodafone BW V23 Karte (Premium Paket + HD Option) mit Oscam über den BoxPirates Cam Manager
      Richtige Benennung von Filme und Serien für Emby ,Plex oder Kodi ? ...mit dem Tool FileBot schnell erledigt
    • Na ja - Python 2.x sollte bereits in 2015 in den "Sunset" gehen - das wurde dann auf den 1.1.2020 verschoben. Eine aktive Weiterentwicklung gibt es bereits seit 2008 nicht mehr, nur noch Wartung - und die wurde eben 2020 eingestellt.
      Grund für das Redesign von Python - an der Sprache selbst hat sich gar nicht so viel verändert - sind einige grundlegende Sicherheitsprobleme, die in Python 3 gelöst werden konnten - und weil man nur noch Python 3 warten und weiterentwickeln wollte um die Ressourcen entsprechend bündeln zu können.

      Nun, man mag dazu stehen wie man mag - aber wenn in einem privaten Netzwerk der Receiver möglicherweise für Angriffe von Dritten anfällig ist, weil die Umgebung auf eine seit knapp 3 Jahren abgekündigte Komponente basiert, dann ist das nicht zu vernachlässigen. Früher oder später wird man auf Python 3 umstellen müssen.
      OpenATV ist da schneller und VTi ist da langsamer. Ich kann auch gut verstehen, wenn "Quality Gates" dazu führen, dass man noch beim alten System bleibt - auf Dauer ist das aber nicht mehr sinnvoll, auch weil OWIF basierend auf Python 3 dann so seine Kinderkrankheiten auskuriert hat.

      Aber da kämpfe ich auch gerade beruflich - Python 2 komplett durch Python 3 ersetzen. Die ProductManager: "Wieso - funktioniert doch alles?". Meine Antwort: "Es funktioniert sogar noch vieles mehr - das will nur keiner".
    • wenn der tatsächliche Unterschied von py2 zu 3 ineinem privaten Netzwerk ernsthaft sicherheitskritisch ist, dann würde ich evtl das Netzwerk als solches mal einer gründlichen Revision unterziehen wollen...
      und Kinderkrankheiten auskuriert ist sicher scherzhaft gemeint, denn warum sollte ein so total OATV-begeisterter sonst so sehr Interesse haben dieses Image hier auch dahin zu würgen? und komme mir bitte keiner mit Schwachsinnigkeiten wie hier gingen zB nur SMBv1, von derartigem Unfug wird ja mehr als ausreichend verbreitet um den Py3-Hype zu begründen
      und ja, beruflich ist das was anderes - ist ja auch kein privates Netzwerk...
      ============================================================================================
    • Da bist du dann sehr davon überzeugt, dass dein privates Netzwerk wirklich privat ist. Kannst du so machen.

      Natürlich kann man bei Python 2.x bleiben - also bei Python 2.18, wird dann eben die nächsten Jahre und Jahrzehnte so bleiben. Da wird sich dann aber auch nicht mehr viel weiter entwickeln - weder an der Runtime (die ist eben "sunset") noch an Skripten, die in der Runtime ausgeführt werden. Also ich würde keine Zeit in das Schreiben von Skripten für Python 2.x mehr investieren. Nicht weil Python 2.x schlecht ist, sondern weil es eben veraltet ist und ich gerne Code, den ich jetzt schreibe auch in zukünftigen Projekten wiederverwenden möchte.

      Aber das ist Ansichtssache - muss man ja nicht machen den Wechsel - zumindest solange es die Alternativen noch gibt.
    • Habe ich hier einen Denkfehler oder wäre dieses folgende Szenario sehr wohl auch in einem privaten Netz möglich?
      Sobald man ein Fenster im Webbrowser z.B. das OpenWebIf offen hat ist die dahinter verwendete Programmiersprache (z.B. Python) und ihre Sicherheitslücken sehr wohl relevant. Man stelle sich nur vor, man hat im Browser ins ObenWebIf mit Passwort eingeloggt. Nun öffnet man eine andere Seite im selben Browser, die man per Mail bekommen hat, oder die in einem Forum gepostet war, oder per Suche nach einem Plugin im Internet aufgesucht wird. Weiter angenommen in dieser Seite befindet sich ein IFrame, welches ein Javascript beinhaltet, das sich auf das OpenWebIf verbindet. Passwort ist ja im Browser schon eingegeben, daher ist der Zugriff sofort möglich. Wenn nun eine Sicherheitslücke existieren würde, könnte dieses JS eigentlich so ziemlich alles per root auf der VU+ ausführen und machen können. Man merkt es nichtmal, da es im Hintergrund passiert.
      Das ganze funktioniert auch wenn nach außen hin alles zu ist - wie privat ist dieses Netz dann?

      Möglich oder nicht?
    • D.h. es geht nicht unbemerkt weil cross site scripting verboten ist? Dann geht es aber indem ein neues Fenster/Tab geöffnet wird...? Schließlich kann ich ja auch eine openwebif url auch manuell in die Adressleiste eingetragen werden. Natürlich hängt das jetzt von vielen unbekannten ab. Nämlich welche Lücke theoretisch in Python2 wäre und ob diese per URL ausnutzbar wäre. Vermutlich eher sowieso nicht. Die größere Gefahr wäre wohl die Steuerung des OpenWebif, die ja sowieso nur per JS erfolgt, welches wieder durch Cross-Site Schutz nicht passieren sollte. Aber wie Du schnell bemerkt hast sind meine JS Kenntnisse mehr als ein Jahrzehnt veraltet ;)
    • Nein, Cross Site Scripting ist immer noch ein Thema, aber ein völlig anderes. Nur dass du von einem Fenster/Tab per Javascript ohne Erlaubnis aus einem anderen Fenster/Tab etwas abgreifen kannst, ist seit mehr als 10 Jahren nicht mehr möglich.

      Dass Python 2 riesige Sicherheitslücken hat würde ich jetzt auch nicht unterschreiben. Das einzige was mir spontan einfällt ist, dass es keinen Support mehr für neuere TLS Versionen gibt. Was wiederum nur relevant ist, wenn ein Plugin per Web-Request kommunizieren möchte. Und auch da eher von theoretischer Natur. Noch jedenfalls.

      Die grösste Gefahr sind offene Port Weiterleitungen. Und Plugins aus fremden Quellen, denen du vielleicht nicht vertrauen solltest, z.B. diese komischen Einzeiler, die dir eine IPTV Liste installieren, die du unter Umständen noch nicht mal wieder los wirst.

      Wenn ich es schaffen kann, dir ein beliebiges Plugin zu installieren, kann ich damit unter Umständen volle Kontrolle über dein gesamtes Heimnetz erhalten.
      Diskutiere nie mit einem Idioten. Er zieht dich auf sein Niveau runter und schlägt dich mit seiner Erfahrung.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von rdamas ()