# 如果启用了数学模式,pdoc 嵌入了指向恶意 CDN 的链接
# 漏洞描述
## 概述
pdoc 生成的 API 文档在使用 `pdoc --math` 命令时引用了 polyfill.io 的 JavaScript 文件。由于 polyfill.io CDN 被出售,现在可能提供恶意代码。
## 影响版本
- 所有低于 14.5.1 的版本
## 细节
当使用 `pdoc --math` 选项生成 Python 项目的 API 文档时,会链接到 polyfill.io 的 JavaScript 文件。由于该 CDN 被出售并可能提供恶意代码,这会导致潜在的安全风险。
## 影响
受到影响的文档生成版本可能在浏览器中执行恶意代码,从而导致安全风险。此问题已在 pdoc 14.5.1 版本中修复。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2024-38526 - Polyfill Scanner | https://github.com/putget/pollypull | POC详情 |
| 2 | A specialized vulnerability scanner designed to detect CVE-2024-38526, the Polyfill.io Supply Chain Attack, helping organizations identify and mitigate risks associated with compromised third-party dependencies. | https://github.com/padayali-JD/pollyscan | POC详情 |
| 3 | pdoc provides API Documentation for Python Projects. Documentation generated with `pdoc --math` linked to JavaScript files from polyfill.io | https://github.com/projectdiscovery/nuclei-templates/blob/main/headless/cves/2024/CVE-2024-38526.yaml | POC详情 |
| 4 | CVE-2024-38526 - Polyfill Scanner | https://github.com/putget/CVE-2024-38526 | POC详情 |
暂无评论