Smarty中的libs/Smarty_Compiler.class.php里的_expand_quoted_text函数存在安全绕过漏洞,远程攻击者可以借助模板相关的变量和一个dollar-sign字符,又称"在模板中执行的PHP",以及一个双引号文字字符串,又称"函数注入安全孔"相关的变量,执行任意的PHP代码。
Smarty中的libs/Smarty_Compiler.class.php里的_expand_quoted_text函数存在安全绕过漏洞,远程攻击者可以借助模板相关的变量和一个dollar-sign字符,又称"在模板中执行的PHP",以及一个双引号文字字符串,又称"函数注入安全孔"相关的变量,执行任意的PHP代码。