Smarty 中 extends-tag 中的恶意属性导致 PHP 代码注入 (CVE-2024-35226)
CVE编号
CVE-2024-35226利用情况
暂无补丁情况
N/A披露时间
2024-05-29漏洞描述
Smarty是用于PHP的模板引擎,有助于将表示(HTML/CSS)与应用程序逻辑分离。在受影响的版本中,模板作者可以通过选择恶意文件名为extends标签注入php代码。无法完全信任模板作者的网站应立即更新。建议所有用户更新。对于v3分支上的用户,没有补丁可用。此漏洞没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/smarty-php/smarty/commit/0be92bc8a6fb83e6e0d883946f7e7c09ba4e857a | |
https://github.com/smarty-php/smarty/security/advisories/GHSA-4rmg-292m-wg3w |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论