# Goto Anything中的跨站脚本允许在Joplin中执行任意代码
## 概述
Joplin是一款开源的笔记和待办事项应用程序。由于使用React的`dangerouslySetInnerHTML`添加未转义的HTML实体作为笔记标题,并且缺乏严格的`Content-Security-Policy`,存在任意JavaScript执行漏洞。此外,主窗口启用`nodeIntegration`,导致任意代码执行的风险。
## 影响版本
- 所有版本至3.1.23
## 细节
此漏洞通过在未处理的HTML中使用`onclick`或`onload`事件处理程序触发,使得攻击者能够注入并执行恶意JavaScript代码。由于主窗口的`nodeIntegration`设置为`true`,这进一步导致任意代码执行的可能性。任何接收来自未知源的笔记并使用<kbd>ctrl</kbd>-<kbd>p</kbd>搜索功能的用户都受到影响。
## 影响
- 接收来自未知源笔记的用户易受攻击,可能导致任意代码执行。
- 该问题已在3.1.24版本中修复,所有用户应尽快升级。
- 目前没有已知的缓解措施。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: XSS in Goto Anything allows arbitrary code execution · Advisory · laurent22/joplin · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
标题: Desktop: Fix title rendering in GotoAnything search results (#11356) · laurent22/joplin@360ece6 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: CSP: script-src - HTTP | MDN -- 🔗来源链接
标签: x_refsource_MISC
标题: joplin/packages/app-desktop/plugins/GotoAnything.tsx at 2fc9bd476b0d9abcddb0a46f615a48333779d225 · laurent22/joplin · GitHub -- 🔗来源链接
标签: x_refsource_MISC
暂无评论