# Jinja2中的服务器端模板注入允许远程命令执行
## 漏洞概述
changedetection.io 是一个开源的网页变更检测、网站监控和通知服务。该服务中存在的 Jinja2 模板注入漏洞(SSTI)可导致服务器主机上的远程命令执行。攻击者可以不受限制地运行任意系统命令,甚至可利用反向shell。此漏洞的影响极为严重,攻击者能够完全接管服务器。
## 影响版本
暂无具体版本信息
## 漏洞细节
该漏洞源于 Jinja2 模板引擎中的 SSTI 漏洞,允许攻击者在服务器上执行任意命令。攻击者能够利用此漏洞运行任意系统命令,甚至启动反向shell。
## 影响
该漏洞的影响非常严重,攻击者可以完全接管服务器机器。如果 changedetection.io 被部署在登录页面之后,可以减轻此类攻击的风险,但这并不是默认设置,也未被强制执行。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | changedetection rce though ssti | https://github.com/zcrosman/cve-2024-32651 | POC详情 |
| 2 | Server-Side Template Injection Exploit | https://github.com/s0ck3t-s3c/CVE-2024-32651-changedetection-RCE | POC详情 |
| 3 | A Server Side Template Injection in changedetection.io caused by usage of unsafe functions of Jinja2 allows Remote Command Execution on the server host. | https://github.com/projectdiscovery/nuclei-templates/blob/main/passive/cves/2024/CVE-2024-32651.yaml | POC详情 |
| 4 | A Server Side Template Injection in changedetection.io caused by usage of unsafe functions of Jinja2 allows Remote Command Execution on the server host. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-32651.yaml | POC详情 |
标题: Server Side Template Injection with Jinja2 for you now -- 🔗来源链接
标签: x_refsource_MISC
暂无评论