EJS 是一种基于JavaScript 的模板引擎,具有易用性和灵活性等特点,可用于生成各种类型的文本内容。EJS 在3.1.9及之前版本中存在远程代码执行漏洞。当view文件夹下的ejs文件为可控的,则攻击者可以通过CloseDelimiter参数来实现模板注入,从而执行任意代码。由于对 CVE-2022-29078 漏洞修复不完全,当应用程序使用 EJS 模板引擎,并且未对用户传入的变量进行转义或过滤时,攻击者可以在CloseDelimiter参数中注入任意的JavaScript代码,从而在服务器上执行恶意系统命令、读取和修改敏感文件等操作。
org.webjars.npm:ejs@[2.0.1, 3.1.9]
目前,官方暂未发布新版本,请关注官方公告:https://github.com/mde/ejs
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。
查看原文