中危 Grav 服务器端模板注入漏洞(CVE-2023-34252)
CVE编号
CVE-2023-34252利用情况
暂无补丁情况
官方补丁披露时间
2023-06-15漏洞描述
Grav是一套基于文件的Web平台。在1.7.42版本之前,'GravExtension.filterFilter()'函数中存在逻辑缺陷,仅当传递给filter的参数是字符串时才执行针对不安全函数的拒绝名单的验证。但是,将数组作为可调用参数传递允许跳过验证检查。因此,具有对Grav Admin面板和页面创建/更新权限的登录访问权限的低特权攻击者能够注入恶意模板以获取远程代码执行。该漏洞可以在'/system/src/Grav/Common/Twig/Extension/GravExtension.php'中声明的'GravExtension.filterFilter()'函数中找到。版本1.7.42包含针对此问题的补丁。最终用户还应确保'/path/to/webroot/system/config/system.yaml'配置文件中的'twig.undefined_functions'和'tw.unded_filters'属性设置为'false',以禁止Twig将未定义的过滤器/函数视为PHP函数并执行它们。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | getgrav | grav | * | Up to (excluding) 1.7.42 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-1336 | Improper Neutralization of Special Elements Used in a Template Engine |
CWE-184 | 不完整的黑名单 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论