# Quill 2.0.3 HTML导出XSS漏洞
## 概述
Quill 的 HTML 导出功能中存在数据验证缺失漏洞,可导致跨站脚本攻击(XSS)。
## 影响版本
- Quill 2.0.3
## 细节
该漏洞源于 HTML 导出功能未对用户输入内容进行充分验证和转义。攻击者可构造恶意内容,在导出为 HTML 时嵌入恶意脚本。
## 影响
成功利用该漏洞可在受害者浏览器中执行任意 JavaScript 代码,可能导致会话劫持、敏感信息泄露或页面内容篡改。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: GitHub - slab/quill: Quill is a modern WYSIWYG editor built for compatibility and extensibility -- 🔗来源链接
标签:product
神龙速读:
以下是关于Quill的漏洞或潜在安全问题的关键信息:
- **代码仓库的状态**:
- 仓库报告了2.0.3作为package.json中的版本,表明代码使用的是旧版本。考虑到漏洞可能没有被修复,大家可能需要关注后续版本之间的变更记录。
- **注意的事项**:
- Quill是一个DEVMODEL开源软件,使用BSD-3-Clause许可证。如果在实际应用中察觉到潜在风险,可沟通该许可证的信息来规避版权纠纷风险。
未在截图中有直接表明存在漏洞。注意去讨论区或新版本公告提及相关漏洞可能的修复方式。
标题: Quill 2.0.3 - Lack of data validation in HTML export allowing XSS | Fluid Attacks -- 🔗来源链接
标签:third-party-advisory
神龙速读:
# Quill 2.0.3 - Lack of data validation in HTML export allowing XSS
## Key Information
- **Severity**: 5.1 (Medium)
- **Discovered by**: Cristian Vargas (Offensive Team, Fluid Attacks)
- **Release Date**: Jan 13, 2026
- **Affected Product**: Quill
- **CVE ID**: CVE-2025-15056
- **Exploit Available**: No
## Vulnerability Details
- **Root Cause**: Embedded elements interpolate user-controlled values directly into HTML strings returned by `html()` without escaping or sanitization.
- **Vulnerable Export Path**: `packages/quill/src/core/editor.ts` → `convertHTML()` uses blot-provided HTML if `html()` exists.
- **Vulnerable Blots**:
- `formula.ts` → `html()`: Returns `<span>${formula}</span>` (unescaped).
- `video.ts` → `html()`: Returns `<a href="${video}">${video}</a>` (unescaped).
## PoC
- Host the provided HTML code in a web server.
- The formula and video values are controlled by user input. Specific values can break the expected markup and inject malicious attributes.
## Timeline
- Dec 19, 2025: Vulnerability discovered
- Dec 23, 2025: Vendor contacted
- Jan 13, 2026: Public disclosure
## References
- [GitHub Repository](https://github.com/slab/quill)
暂无评论