<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF
xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
xmlns="http://purl.org/rss/1.0/"
xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://www.ishiguang.cn/feed/rss/12039.html">
<title>拾光 - CVE-2021-26119 PHP Smarty 模版沙箱逃逸远程代码执行漏洞 的评论</title>
<link>https://www.ishiguang.cn/12039.html</link>
<description>(adsbygoogle = window.adsbygoogle || []).push({});		0x00 漏洞介绍smarty是一个基于PHP开发的PHP模板引擎。它提供了逻辑与外在内容...</description>
<items>
<rdf:Seq>
</rdf:Seq>
</items>
</channel>
</rdf:RDF>