# Markright 1.0 持久型 XSS 漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Markright 1.0 - Persistent Cross-Site Scripting - Multiple webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息概览
**标题**: Markwright 1.0 - 持久跨站脚本
- **漏洞编号**: EDB-ID 49834, 无CVE编号
- **风险**: CVSS 评分8.8, 高风险
- **影响范围**: 多平台(Linux, MacOS, Windows)
- **漏洞类型**: 持久性跨站脚本(XSS)
- **发布时间**: 2021-05-05
- **相关链接**: 参考自 OffSec
- **关键文本**: 漏洞涉及Markdown编辑器,攻击向量使用音频标签注入JavaScript
标题: - GIF - Imgur -- 🔗来源链接
标签:exploit
神龙速读:
根据提供的网页截图,关于漏洞的关键信息可以从以下内容简洁地描述:
- **Imgur寻求使用个人数据的同意**:用于个性化广告和内容,广告和内容测量,受众研究及服务开发。
- **在设备上存储和/或访问信息**:这是Cookies和设备唯一标识符的目的。
- **数据共享**:个人数据可能会被168个TCF供应商和80个广告合作伙伴访问和共享。
- **非定向兴趣处理**:一些供应商可能基于合法利益处理个人数据,用户可以通过下方选项或站点菜单中的链接管理或撤销在隐私和cookie设置中的同意。
在隐私安全方面,用户可以进一步学习更多,管理和自定义他们的选项。
标题: GitHub - dvcrn/markright: ➡ Tauri powered markdown editor with live preview -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **项目状态**: 项目目前处于冻结状态(Frozen)。
- **平台支持**: 支持多种平台,包括 Mac (DMG), Windows (Installer/MSI), Linux (AppImage/DEB)。
- **软件构建**: 使用 ClojureScript 和 Rust (Tauri) 编写。
- **库依赖**: 需要安装 `bun`, `rust` (cargo), 和运行 `bun install`。
- **安全问题**: 未提及特定漏洞,但项目已冻结,可能存在未被修复的安全漏洞,建议慎重使用或参与开发贡献。
标题: Markright 1.0 - Persistent Cross-Site Scripting | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 关键漏洞信息
### 漏洞标题
Markright 1.0 - Persistent Cross-Site Scripting
### 严重程度
MEDIUM
### 发布日期
January 16, 2026
### 影响版本
- Markright 1.0
### 漏洞描述
Markright 1.0 含有持久性跨站脚本漏洞,允许攻击者在 markdown 文件中嵌入恶意载荷。攻击者可以上传特制的 markdown 文件,当这些文件被打开时会执行任意 JavaScript,可能在受害系统上启用远程代码执行。
### 引用
- [CVE-2021-47838](链接)
- [CWE-79 - 不当输入中和在 Web 页面生成期间(跨站脚本)](链接)
### Credit
TaurusOmar
暂无评论