从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Server Side Template Injection in Twig using Context functions 2. 严重性:High (8.3 / 10) 3. 受影响的版本: - shopware/core (Composer):= 6.6.0.0 = 6.6.0.0 <= 6.6.5.0 4. 修复版本: - shopware/core (Composer):6.5.8.13, 6.6.5.1 - shopware/platform (Composer):6.5.8.13, 6.6.5.1 5. 描述: - context 变量被注入到几乎任何Twig模板中,并允许访问当前语言、货币信息。 - context 对象还可以在短时间内切换为Context作为可调用函数的辅助。 - 从PHP调用示例: 6. 影响: - 该函数可以从Twig调用,且第二个参数允许任何可调用函数,因此可以调用任何静态可调用的PHP函数/方法。 - 客户无法提供任何Twig代码,攻击者需要访问管理权限才能利用它,使用邮件模板或App脚本。 7. 补丁: - 更新到Shopware 6.6.5.1或6.5.8.13。 8. 工作绕过: - 对于6.1、6.2、6.3和6.4的较旧版本,可以通过插件提供相应的安全措施。推荐更新到最新的Shopware版本。 这些信息可以帮助理解漏洞的性质、影响范围以及如何修复或绕过它。