漏洞信息
# lunary-ai/lunary 中的存储型跨站脚本(XSS)
## 漏洞概述
lunary-ai/lunary 版本早于 1.9.24 存在存储型跨站脚本(XSS)漏洞。攻击者可以通过向 `v1/runs/ingest` 接口添加空的 `citations` 字段注入恶意 JavaScript 代码,触发使用 `dangerouslySetInnerHTML` 渲染攻击者控制的文本的代码路径。
## 影响版本
- 早于 1.9.24 的版本
## 漏洞细节
攻击者可以通过 `v1/runs/ingest` 端点添加一个空的 `citations` 字段来注入恶意 JavaScript 代码。系统中的 `dangerouslySetInnerHTML` 渲染过程会执行这个恶意代码。
## 影响
此漏洞允许在用户浏览器环境中执行任意 JavaScript,可能导致会话劫持、数据窃取或其他恶意行为。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Stored Cross-site Scripting (XSS) in lunary-ai/lunary
漏洞描述信息
lunary-ai/lunary versions prior to 1.9.24 are vulnerable to stored cross-site scripting (XSS). An unauthenticated attacker can inject malicious JavaScript into the `v1/runs/ingest` endpoint by adding an empty `citations` field, triggering a code path where `dangerouslySetInnerHTML` is used to render attacker-controlled text. This vulnerability allows the execution of arbitrary JavaScript in the context of the user's browser, potentially leading to session hijacking, data theft, or other malicious actions.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Lunary 跨站脚本漏洞
漏洞描述信息
Lunary是Lunary开源的一个 LLM 的生产工具包。 Lunary 1.9.24之前版本存在跨站脚本漏洞,该漏洞源于v1/runs/ingest端点输入未清理,可能导致存储型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本