cve - 2023 - 37897

描述

格拉夫是一个基于文件的网络平台建立在PHP。格拉夫的服务器端模板注入(SSTI)漏洞。解决另一个SSTI漏洞使用“|地图”、“|过滤器”和“|减少”树枝中实现提交“71 bbed1”介绍了旁路denylist由于不正确的返回值的“isDangerousFunction()”,它允许执行有效载荷将双反斜杠(\ \)。“isDangerousFunction()的检查版本1.7.42和起retuns“假”值,而不是“真正的”中的“\”符号是“美元的名字”。如果攻击者可以利用这个漏洞访问:1。管理员帐户,或2。非管理员用户帐户,有管理面板访问和创建/更新页面的权限。引入了一个修复这个漏洞提交“b4c6210”和包含在发布版本“1.7.42.2”。建议用户升级。没有已知的这个漏洞的解决方案。

引用

https://github.com/getgrav/grav/commit/b4c62101a43051fc7f5349c7d0a5b6085375c1d7

https://github.com/getgrav/grav/security/advisories/ghsa - 9436 - 3 - gmp - 4 - f53

https://github.com/getgrav/grav/commit/71bbed12f950de8335006d7f91112263d8504f1b

细节

发表:2023-07-18

更新:2023-07-28

类型:cwe - 74

CVSS v3

基础分数:8.8

向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

影响得分:5.9

可利用性得分:2.8

严重程度:

Baidu
map