支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47838 基础信息
漏洞信息
                                        # Markright 1.0 持久型 XSS 漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Markright 1.0 - Persistent Cross-Site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Markright 1.0 contains a persistent cross-site scripting vulnerability that allows attackers to embed malicious payloads in markdown files. Attackers can upload specially crafted markdown files that execute arbitrary JavaScript when opened, potentially enabling remote code execution on the victim's system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47838 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47838 的情报信息
  • 标题: Markright 1.0 - Persistent Cross-Site Scripting - Multiple webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息概览
    
    **标题**: Markwright 1.0 - 持久跨站脚本
    
    - **漏洞编号**: EDB-ID 49834, 无CVE编号
    - **风险**: CVSS 评分8.8, 高风险
    - **影响范围**: 多平台(Linux, MacOS, Windows)
    - **漏洞类型**: 持久性跨站脚本(XSS)
    - **发布时间**: 2021-05-05
    - **相关链接**: 参考自 OffSec
    - **关键文本**: 漏洞涉及Markdown编辑器,攻击向量使用音频标签注入JavaScript
                                            
    Markright 1.0 - Persistent Cross-Site Scripting - Multiple webapps Exploit
  • 标题: - GIF - Imgur -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            根据提供的网页截图,关于漏洞的关键信息可以从以下内容简洁地描述:
    
    - **Imgur寻求使用个人数据的同意**:用于个性化广告和内容,广告和内容测量,受众研究及服务开发。
    - **在设备上存储和/或访问信息**:这是Cookies和设备唯一标识符的目的。
    - **数据共享**:个人数据可能会被168个TCF供应商和80个广告合作伙伴访问和共享。
    - **非定向兴趣处理**:一些供应商可能基于合法利益处理个人数据,用户可以通过下方选项或站点菜单中的链接管理或撤销在隐私和cookie设置中的同意。
    
    在隐私安全方面,用户可以进一步学习更多,管理和自定义他们的选项。
                                            
    - GIF - Imgur
  • 标题: GitHub - dvcrn/markright: ➡ Tauri powered markdown editor with live preview -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **项目状态**: 项目目前处于冻结状态(Frozen)。
    - **平台支持**: 支持多种平台,包括 Mac (DMG), Windows (Installer/MSI), Linux (AppImage/DEB)。
    - **软件构建**: 使用 ClojureScript 和 Rust (Tauri) 编写。
    - **库依赖**: 需要安装 `bun`, `rust` (cargo), 和运行 `bun install`。
    - **安全问题**: 未提及特定漏洞,但项目已冻结,可能存在未被修复的安全漏洞,建议慎重使用或参与开发贡献。
                                            
    GitHub - dvcrn/markright: ➡ Tauri powered markdown editor with live preview
  • 标题: Markright 1.0 - Persistent Cross-Site Scripting | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 漏洞标题
    Markright 1.0 - Persistent Cross-Site Scripting
    
    ### 严重程度
    MEDIUM
    
    ### 发布日期
    January 16, 2026
    
    ### 影响版本
    - Markright 1.0
    
    ### 漏洞描述
    Markright 1.0 含有持久性跨站脚本漏洞,允许攻击者在 markdown 文件中嵌入恶意载荷。攻击者可以上传特制的 markdown 文件,当这些文件被打开时会执行任意 JavaScript,可能在受害系统上启用远程代码执行。
    
    ### 引用
    - [CVE-2021-47838](链接)
    - [CWE-79 - 不当输入中和在 Web 页面生成期间(跨站脚本)](链接)
    
    ### Credit
    TaurusOmar
                                            
    Markright 1.0 - Persistent Cross-Site Scripting | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47838
四、漏洞 CVE-2021-47838 的评论

暂无评论


发表评论