漏洞信息
# langgenius/dify中的XSS漏洞
## 漏洞概述
langgenius/dify 在版本 1.1.3 之前的版本中存在一个 XSS 漏洞,特别影响 Firefox 浏览器。此漏洞允许攻击者通过在发布的聊天中发送载荷来获取管理员的令牌。
## 影响版本
- 版本 1.1.3 之前的版本
## 细节
攻击者可以通过在发布聊天中发送载荷来触发该漏洞。当管理员使用 Firefox 浏览器通过监控/日志功能查看对话内容时,XSS 漏洞会被触发,攻击者可能获取到敏感的令牌信息。
## 影响
该漏洞可能导致敏感的管理员令牌信息被暴露给攻击者。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
XSS Vulnerability in langgenius/dify
漏洞描述信息
An XSS vulnerability exists in langgenius/dify versions prior to 1.1.3, specifically affecting Firefox browsers. This vulnerability allows an attacker to obtain the administrator's token by sending a payload in the published chat. When the administrator views the conversation content through the monitoring/log function using Firefox, the XSS vulnerability is triggered, potentially exposing sensitive token information to the attacker.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
dify 跨站脚本漏洞
漏洞描述信息
dify是LangGenius开源的一个开源的 LLM 应用程序开发平台。 dify 1.1.3之前版本存在跨站脚本漏洞,该漏洞源于Firefox浏览器中未清理输入,可能导致跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本