一、 漏洞 CVE-2024-35226 基础信息
漏洞标题
恶意属性导致的PHP代码注入通过Smarty中的extends-tag
来源:AIGC 神龙大模型
漏洞描述信息
Smarty是PHP的一种模板引擎,它有助于将展示(HTML/CSS)与应用逻辑分离。在受影响的版本中,模板作者可以通过选择恶意的文件名来注入PHP代码,这是通过extends标签实现的。对于不能完全信任模板作者的网站,应尽快更新。所有用户都应进行更新。对于v3分支的用户,没有补丁。对于这个漏洞,目前没有已知的变通方案。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
PHP Code Injection by malicious attribute in extends-tag in Smarty
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Smarty is a template engine for PHP, facilitating the separation of presentation (HTML/CSS) from application logic. In affected versions template authors could inject php code by choosing a malicious file name for an extends-tag. Sites that cannot fully trust template authors should update asap. All users are advised to update. There is no patch for users on the v3 branch. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Smarty 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Smarty是基于PHP的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。 Smarty存在安全漏洞,该漏洞源于允许攻击者通过extends-tag选择恶意文件名来注入PHP代码。受影响的产品和版本:Smarty 3.x版本,4.5.3之前版本,5.2.0之前版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-35226 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-35226 的情报信息