关键漏洞信息 概要 类型: 服务器端模板注入 (Server Side Template Injection, SSTI) 原因: 使用了Jinja2模板引擎的不安全功能 风险: 允许在服务器主机上执行远程命令 详情 CVSS评分: CVSSv3: CRITICAL 9.1/10 影响版本: datapizza-ai v0.0.2 漏洞根源: 在 文件中使用了易受攻击的Jinja2函数。 证明概念 (PoC) 安装步骤: 创建包含以下内容的Python文件并执行: 执行命令 后,可观察到文件 和 被创建,证明了命令注入成功。 影响 攻击者可通过控制模板注入任意系统命令,包括但不限于获取反向Shell和完全控制服务器主机。 任何依赖不受信任输入的ChatPromptTemplate功能都存在漏洞。 参考 Hacktive Security blog post on similar vulnerability Safe Jinja2 setup