# danny-avila/librechat HTML注入漏洞
## 概述
danny-avila/librechat 0.7.9 版本中存在一个漏洞,攻击者可通过构造的 `Accept-Language` 请求头注入任意 HTML 内容。
## 影响版本
- LibreChat ≤ 0.7.9
## 细节
漏洞允许攻击者在 HTTP GET 请求中使用精心构造的 `Accept-Language` 头,将任意 HTML 注入到响应中的 `<html lang="">` 标签内。
## 影响
可能导致跨站脚本(XSS)攻击,威胁用户会话安全或执行恶意脚本。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | danny-avila/librechat 0.7.9 contains a stored XSS caused by improper sanitization of the Accept-Language header, letting logged-in users inject arbitrary HTML into the html lang= tag, exploit requires user to be logged in. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-8848.yaml | POC详情 |
标题: huntr - The world’s first bug bounty platform for AI/ML -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞描述
- **漏洞类型**: HTML Injection in Accept-Language header
- **受影响项目**: danny-avila/librechat
- **CVE编号**: CVE-2025-8848
- **漏洞类型分类**: CWE-94: Code Injection
- **严重性**: Medium (4.8)
#### 影响
- 注入任意HTML到`<html lang="">`标签中。
#### 发生位置
- `JS index.js L135`
#### 状态
- 已验证
- 已发布
#### 其他信息
- 报告者: georgenmatthew
- 修复赏金已开放
- 研究者的信誉度增加+7
- 已发送警告给danny-avila/librechat团队,报告将在48小时内发布。
暂无评论