格拉夫是一个基于文件的网络平台建立在PHP。格拉夫的服务器端模板注入(SSTI)漏洞。解决另一个SSTI漏洞使用“|地图”、“|过滤器”和“|减少”树枝中实现提交“71 bbed1”介绍了旁路denylist由于不正确的返回值的“isDangerousFunction()”,它允许执行有效载荷将双反斜杠(\ \)。“isDangerousFunction()的检查版本1.7.42和起retuns“假”值,而不是“真正的”中的“\”符号是“美元的名字”。如果攻击者可以利用这个漏洞访问:1。管理员帐户,或2。非管理员用户帐户,有管理面板访问和创建/更新页面的权限。引入了一个修复这个漏洞提交“b4c6210”和包含在发布版本“1.7.42.2”。建议用户升级。没有已知的这个漏洞的解决方案。
https://github.com/getgrav/grav/commit/b4c62101a43051fc7f5349c7d0a5b6085375c1d7
https://github.com/getgrav/grav/security/advisories/ghsa - 9436 - 3 - gmp - 4 - f53
https://github.com/getgrav/grav/commit/71bbed12f950de8335006d7f91112263d8504f1b