漏洞信息
# danny-avila/librechat HTML注入漏洞
## 概述
danny-avila/librechat 0.7.9 版本中存在一个漏洞,攻击者可通过构造的 `Accept-Language` 请求头注入任意 HTML 内容。
## 影响版本
- LibreChat ≤ 0.7.9
## 细节
漏洞允许攻击者在 HTTP GET 请求中使用精心构造的 `Accept-Language` 头,将任意 HTML 注入到响应中的 `<html lang="">` 标签内。
## 影响
可能导致跨站脚本(XSS)攻击,威胁用户会话安全或执行恶意脚本。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
HTML Injection in Accept-Language Header in danny-avila/librechat
漏洞描述信息
A vulnerability in danny-avila/librechat version 0.7.9 allows for HTML injection via the Accept-Language header. When a logged-in user sends an HTTP GET request with a crafted Accept-Language header, arbitrary HTML can be injected into the <html lang=""> tag of the response. This can lead to potential security risks such as cross-site scripting (XSS) attacks.
CVSS信息
N/A
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
LibreChat 代码注入漏洞
漏洞描述信息
LibreChat是Danny Avila个人开发者的一个增强的 ChatGPT 克隆。 LibreChat 0.7.9版本存在代码注入漏洞,该漏洞源于Accept-Language标头未经验证输入,可能导致跨站脚本攻击。
CVSS信息
N/A
漏洞类别
代码注入