从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Remote Code Execution Vulnerability via SSTI in Fides Webserver Jinja Email Templating Engine - 漏洞等级:Critical - 漏洞描述:Fides Webserver Jinja Email Templating Engine存在Server-Side Template Injection(SSTI)漏洞,允许远程代码执行。 2. 受影响版本: - 受影响版本范围:>= 2.19.0, <2.44.0 - 已修复版本:2.44.0 3. 漏洞细节: - 攻击向量:Network - 攻击复杂性:Low - 权限要求:High - 用户交互:None - 影响范围:Confidentiality, Integrity, Availability - CVSS评分:9.1 / 10 4. 漏洞利用: - 漏洞利用方法:通过修改邮件模板并注入恶意代码,该代码在渲染邮件时被执行。 - 漏洞利用示例: - payload: - HTTP请求示例: 5. 修复措施: - 已修复版本:2.44.0 - 建议:用户应升级到此版本或后续版本以修复此漏洞。 6. 漏洞报告者和贡献者: - 报告者:grmpyninja, andres-torres-marroquin, adamsachs, daveqnet - 贡献者:grmpyninja, andres-torres-marroquin, adamsachs, daveqnet 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用和修复该漏洞。