# MQTTX 跨站脚本漏洞
## 概述
MQTTX 是一款支持 MQTT 5.0 的桌面客户端和测试工具。在版本 1.12.0 中,因未正确处理 MQTT 消息的负载渲染,引入了一个跨站脚本(XSS)漏洞。
## 影响版本
MQTTX `v1.12.0`。
## 细节
- 漏洞因 MQTTX 在消息查看器中直接渲染 MQTT 消息负载所致。
- 负载中若包含恶意 HTML 或 JavaScript 内容,会被直接执行。
- 此问题在连接到不可信或多人共享的 MQTT Broker 时尤为危险。
## 影响
- 攻击者可能通过脚本注入窃取 MQTT 连接凭据。
- 可以在应用 UI 的上下文中执行任意脚本。
- 有可能触发非预期的操作或破坏消息的查看行为。
## 修复版本
该漏洞已在 `v1.12.1` 中修复。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Potential XSS vulnerability in MQTTX message payload rendering · Advisory · emqx/MQTTX · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: feat(payload): add XML format support with syntax highlighting · emqx/MQTTX@2963f78 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论