# pdfme在pdfme表达式评估中存在沙箱逃逸和原型污染漏洞
## 概述
pdfme 是一个基于 TypeScript 的 PDF 生成器和基于 React 的 UI 框架。在 pdfme 的 5.2.0 到 5.4.0 版本中,表达式评估功能存在关键漏洞,可能导致沙箱逃逸,进而引发 XSS 攻击和原型污染攻击。这些问题已在 5.4.1 版本中修复。
## 影响版本
- 5.2.0
- 5.3.0
- 5.4.0
## 细节
在此版本范围内的 pdfme 中,表达式评估功能存在安全漏洞,攻击者可以利用这些漏洞逃脱沙箱限制,发动 XSS 攻击或原型污染攻击。
## 影响
- **沙箱逃逸**:攻击者可以突破原有的安全限制。
- **XSS 攻击**:可能执行跨站脚本攻击,影响用户数据安全。
- **原型污染**:可能污染 JavaScript 对象的原型,影响程序逻辑安全。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Sandbox Escape and Prototype Pollution vulnerabilities in pdfme expression evaluation · Advisory · pdfme/pdfme · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: XSS vulnerability prevention for replacePlaceholders function (#1117) · pdfme/pdfme@0dd5473 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读