根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文Markdown格式进行总结。 1. 漏洞概述 (Summary): 漏洞名称: Server-side template injection via ChatWorkflowChat() using non-sandboxed Jinja2 Environment (通过非沙箱Jinja2环境的ChatWorkflowChat()函数导致的服务器端模板注入)。 描述: 函数允许攻击者通过非沙箱环境注入Jinja2模板。攻击者可以利用此漏洞在服务器上执行任意代码。 根本原因 (Root Cause): 用户输入( )被直接传递给 类。 该字符串被传递给 环境进行渲染。 关键点: 环境是非沙箱的( 为 ),这意味着它允许执行任意Python代码。 2. 影响范围 (Impact): 受影响版本: , , 。 已修复版本: , 。 CVSS 评分: 9.8 (Critical)。 影响: 远程代码执行 (Remote code execution)。 3. 修复方案 (Mitigation): 升级版本: 升级到 或 (如果在预发布分支上)。 具体修复: 修复涉及将 环境设置为沙箱模式( ),这限制了允许执行的函数,从而防止代码执行。 4. 提取代码 (Proof of Concept): 我需要提取 "Proof of Concept" 部分的两段代码。 第一段:展示非沙箱环境。 第二段:展示攻击者构建的shell。 5. 格式化输出: 使用Markdown标题。 使用代码块包裹代码。 保持语言简洁。 Drafting the response (mental check): Title: 漏洞总结 Section 1: 概述 (Server-side template injection...) Section 2: 影响范围 (Affected versions...) Section 3: 修复方案 (Upgrade to...) Section 4: POC代码 (Copy the code blocks exactly). Let's assemble the final output. 漏洞总结:Server-side template injection via ChatWorkflowChat() 漏洞概述 漏洞名称: 通过非沙箱 Jinja2 环境的 函数导致的服务器端模板注入 (Server-side template injection)。 描述: 函数允许攻击者通过非沙箱环境注入 Jinja2 模板。攻击者可以利用此漏洞在服务器上执行任意代码。 根本原因: 用户输入的消息被直接传递给 环境进行渲染,且该环境未启用沙箱模式( 为 ),导致攻击者可以执行任意 Python 代码。 影响范围 受影响版本: , , 已修复版本: , CVSS 评分: 9.8 (Critical) 影响: 远程代码执行 (Remote code execution) 修复方案 升级版本: 升级到 或 (如果在预发布分支上)。 修复细节: 修复涉及将 环境设置为沙箱模式( ),这限制了允许执行的函数,从而防止代码执行。 概念验证 (Proof of Concept) 代码 1. 非沙箱环境示例: 2. 攻击者构建 Shell: