POC详情: 9b6d3e3d5e2779043b8681779a339e0ad66e1071

来源
关联漏洞
标题: Github ejs 代码注入漏洞 (CVE-2022-29078)
描述:Github ejs是嵌入式 JavaScript 模板。 ejs 3.1.6 版本存在代码注入漏洞,该漏洞源于 settings[view options][outputFunctionName] 中可以进行服务器端模板注入。 这被解析为内部选项,并使用任意 OS 命令(在模板编译时执行)覆盖 outputFunctionName 选项。
文件快照

[4.0K] /data/pocs/9b6d3e3d5e2779043b8681779a339e0ad66e1071 ├── [ 924] app.js ├── [ 177] Dockerfile ├── [ 253] package.json ├── [ 49K] package-lock.json └── [4.0K] views ├── [4.0K] pages │   ├── [ 406] about.ejs │   ├── [ 462] articles.ejs │   ├── [ 246] index.ejs │   └── [ 49] page.ejs └── [4.0K] partials ├── [ 553] footer.ejs ├── [ 537] head.ejs └── [1.0K] header.ejs 3 directories, 11 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。