Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/github/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Node.js 在ejs中检测到已知的中度安全漏洞<;2.5.5_Node.js_Github_Xss_Ejs - Fatal编程技术网

Node.js 在ejs中检测到已知的中度安全漏洞<;2.5.5

Node.js 在ejs中检测到已知的中度安全漏洞<;2.5.5,node.js,github,xss,ejs,Node.js,Github,Xss,Ejs,我在GitHub上的几个项目中收到此警报: 我们在其中一个依赖项中发现了一个潜在的安全漏洞 由您参与的存储库使用 在ejs中检测到已知的中度安全漏洞2.5.5 我可以通过在package.json中进行建议的更新来消除警告,而npm更新似乎可以正常工作。但我有点不愿意开始处理生产服务器 该漏洞于2017年11月16日创建。在警报项目中,ejs由express使用,express仅与sequelize一起使用 是否有人了解此漏洞?在express静态和内部使用ejs的情况下,XSS如何可能?是否存

我在GitHub上的几个项目中收到此警报:

我们在其中一个依赖项中发现了一个潜在的安全漏洞 由您参与的存储库使用

在ejs中检测到已知的中度安全漏洞<2.5.5 在package.json中定义。建议更新package.json:ejs~>2.5.5

我可以通过在
package.json
中进行建议的更新来消除警告,而
npm更新似乎可以正常工作。但我有点不愿意开始处理生产服务器

该漏洞于2017年11月16日创建。在警报项目中,
ejs
express
使用,
express
仅与
sequelize
一起使用

是否有人了解此漏洞?在
express
静态和内部使用
ejs
的情况下,XSS如何可能?是否存在
ejs
->
express
->
sequelize
容易受到XSS攻击的真实用例

CVE链接到后面的链接,该链接阻止将某些数据变量传递到
renderFile
中,并将其转换为控制EJB行为的选项。回顾过去,介绍了可转换为配置选项的允许数据列表

如果Express应用程序直接从客户端(如
req.params
req.body
)将数据传递到
render
,并且恶意用户可以将EJS选项添加到他们通过
设置['view options']
对象发送的任何请求中,则可能会出现此问题。我猜是其中一个允许你注入内容的

EJS还开始转义2.5.5版本的错误消息中的
文件名
内容,这似乎是在正确转义之前的一个快速修复,这似乎适合XSS模式。但是,在客户端上呈现之前,通常需要转义整个错误消息,如果您使用的是默认的非生产性错误处理,express会为您这样做


我不知道XSS漏洞会直接影响到什么,除了通过XSS可能引起的请求

谢谢。那就更清楚了!没有看到相关的提交。我相信我不必担心,我收到警报的两个节点应用程序除了通过sequelize向客户机传递JSON和从客户机传递JSON之外什么都没有。最近有一个应用程序似乎强调了这个问题,但似乎它们删除了信息。另一个指向,但没有完全确定。