漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The _expand_quoted_text function in libs/Smarty_Compiler.class.php in Smarty 2.6.20 r2797 and earlier allows remote attackers to execute arbitrary PHP code via vectors related to templates and a \ (backslash) before a dollar-sign character.
漏洞信息
N/A
漏洞
N/A
漏洞
Smarty Template Engine 'Smarty_Compiler.class.php' _expand_quoted_text函数安全绕过漏洞
漏洞信息
Smarty中的libs/Smarty_Compiler.class.php里的_expand_quoted_text函数存在安全绕过漏洞,远程攻击者可以借助与模板和一个dollar-sign字符前的"\"相关的向量执行任意的PHP代码。
漏洞信息
N/A
漏洞
N/A