# OpenList (前端) 允许 XSS 攻击在内置的 Markdown 查看器中
## 漏洞概述
OpenList Frontend 的文件预览/浏览功能中存在一个漏洞,导致某些模式下带 .py 扩展名且包含被 `<script>` 标签包裹的 JavaScript 代码的文件可能被解释和执行为 HTML,从而导致存储型 XSS 漏洞。
## 影响版本
- 4.0.0-rc.4 之前的版本
## 漏洞细节
在 OpenList Frontend 中,包含 JavaScript 代码的 .py 文件可能在某些模式下被解释为 HTML 代码并执行,从而引发存储型 XSS 攻击。此问题已在 4.0.0-rc.4 版本中修复。
## 影响
此漏洞可能导致攻击者通过恶意构造的 .py 文件执行任意 JavaScript 代码,从而进行存储型 XSS 攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: XSS Attack in built-in Markdown Viewer · Advisory · OpenListTeam/OpenList · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: fix: XSS issue reported · OpenListTeam/OpenList-Frontend@7b5ed20 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论