Web框架Fastify @fastifyview 模板渲染致远程代码执行漏洞(CVE-2025-47240)
Fastify 是一个高性能 Web 开发框架,其 @fastify/view 插件因未警告危险行为导致远程代码执行漏洞。该漏洞影响 fastify/point-of-view < v11.1.0 版本,利用 EJS 和不受信任输入可触发攻击。 2025-6-17 13:46:31 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1750167931_6851717becf5aa93e5aae.jpg!small?1750167933041

Fastify介绍:

Fastify 是一个web 开发框架,其设计灵感来自Hapi 和Express,致力于以最少的开销和强大的插件结构提供最佳的开发体验。据我们所知,它是这个领域里速度最快的web 框架之一。

漏洞概述:

Fastify 的 @fastify/view 插件允许使用 raw: true 进行原始模板渲染。当与 EJS 和不受信任的用户输入一起使用时,这会导致远程代码执行。Fastify 自己的测试文件演示了这种使用模式,但没有发出警告,这可能会误导开发者相信这些危险行为。

影响版本:

fastify/point-of-view < v11.1.0

搭建环境:

使用kali 镜像搭建,kali node 版本如下:

node -v

1750167711_6851709f7543a08cb89ee.png!small?1750167712323

server.js 文件如下:

// Based on official Fastify re

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/435195.html
如有侵权请联系:admin#unsafe.sh