漏洞信息
# N/A
## 概述
TelegAI(telegai.com)在其聊天组件和角色容器组件中存在存储型跨站脚本(XSS) vulnerabilities,可被攻击者利用来在用户浏览器中执行恶意脚本。
## 影响版本
2025-05-26 及之前版本。
## 细节
攻击者可通过构造带有 SVG XSS 载荷的 AI 角色,将恶意代码嵌入以下字段:
- 角色描述
- 欢迎语
- 示例对话
- 系统提示(system prompt),通过该提示诱导 LLM 在回复中嵌入 XSS 载荷
当用户浏览该恶意 AI 角色的资料或与其交互时,嵌入的脚本将在用户的浏览器中执行。
## 影响
成功利用该漏洞可实现任意客户端脚本执行,进而盗取用户敏感信息(如会话令牌),可能导致账户被劫持。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Stored Cross-Site Scripting (XSS) in TelegAI (telegai.com) 2025-05-26 in its chat component and character container component. An attacker can achieve arbitrary client-side script execution by crafting an AI Character with SVG XSS payloads in either description, greeting, example dialog, or system prompt(instructing the LLM to embed XSS payload in its chat response). When a user interacts with such a malicious AI Character or just browse its profile, the script executes in the user's browser. Successful exploitation can lead to the theft of sensitive information, such as session tokens, potentially resulting in account hijacking.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
TelegAI 跨站脚本漏洞
漏洞描述信息
TelegAI是TelegAI公司的一个AI聊天机器人网站。 TelegAI 2025-05-26版本存在跨站脚本漏洞,该漏洞源于AI角色描述中可嵌入SVG跨站脚本载荷,导致存储型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本