漏洞总结:Nuclei 表达式注入修复 漏洞概述 Nuclei 模板引擎存在表达式注入漏洞。原实现先替换占位符,再对替换后的结果重新解析表达式,导致攻击者可通过构造恶意响应数据触发二次表达式解析,从而执行任意代码或访问敏感变量。 影响范围 所有使用模板化表达式且依赖响应数据动态填充的 Nuclei 模板 攻击者可利用响应中嵌入的 DSL/Helper 语法进行代码执行 影响包括:绕过安全限制、读取内部变量、执行系统命令等 修复方案 核心修改:在占位符替换前收集并评估原始模板中的表达式,确保响应数据仅作为字面量处理,不被重新解释为 DSL/Helper 语法。 关键代码变更(来自 PR #7221) 修复效果 ✅ 表达式检测在数据替换前完成 ✅ 响应数据始终作为字面量处理 ✅ 防止递归评估和 DSL 语法重解释 ✅ 保留原有模板功能,仅限制危险行为 --- 来源:GitHub PR #7221 - fix(expressions): only eval template-authored expressions