漏洞标题
恶意属性导致的PHP代码注入通过Smarty中的extends-tag
漏洞描述信息
Smarty是PHP的一种模板引擎,它有助于将展示(HTML/CSS)与应用逻辑分离。在受影响的版本中,模板作者可以通过选择恶意的文件名来注入PHP代码,这是通过extends标签实现的。对于不能完全信任模板作者的网站,应尽快更新。所有用户都应进行更新。对于v3分支的用户,没有补丁。对于这个漏洞,目前没有已知的变通方案。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
PHP Code Injection by malicious attribute in extends-tag in Smarty
漏洞描述信息
Smarty is a template engine for PHP, facilitating the separation of presentation (HTML/CSS) from application logic. In affected versions template authors could inject php code by choosing a malicious file name for an extends-tag. Sites that cannot fully trust template authors should update asap. All users are advised to update. There is no patch for users on the v3 branch. There are no known workarounds for this vulnerability.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Smarty 安全漏洞
漏洞描述信息
Smarty是基于PHP的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。 Smarty存在安全漏洞,该漏洞源于允许攻击者通过extends-tag选择恶意文件名来注入PHP代码。受影响的产品和版本:Smarty 3.x版本,4.5.3之前版本,5.2.0之前版本。
CVSS信息
N/A
漏洞类别
其他