【漏洞预警】EJS存在服务器端模板注入漏洞风险通告

希望大家看完多点“在看”,喜欢的话也点个分享



漏洞描述


EJS 是一种基于JavaScript 的模板引擎,具有易用性和灵活性等特点,可用于生成各种类型的文本内容。EJS 3.1.9及之前版本中存在远程代码执行漏洞。当view文件夹下的ejs文件为可控的,则攻击者可以通过CloseDelimiter参数来实现模板注入,从而执行任意代码。

漏洞危害

由于对 CVE-2022-29078 漏洞修复不完全,当应用程序使用 EJS 模板引擎,并且未对用户传入的变量进行转义或过滤时,攻击者可以在CloseDelimiter参数中注入任意的JavaScript代码,从而在服务器上执行恶意系统命令、读取和修改敏感文件等操作。

影响版本

5 ejs@[2.0,1, 3.1.9]
org.webjars.npm:ejs@[2.0.1, 3.1.9]

漏洞等级

高危

修复建议

目前,官方暂未发布新版本,请关注官方公告:https://github.com/mde/ejs







免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐