从这个网页截图中,可以获取到以下关于漏洞的关键信息: 提交信息:这是一个名为“7522608”的提交,由用户“djmb”在两天前完成。提交的目的是合并来自fork的提交,修复了与HTML内容相关的 问题。 文件更改: - :增加了对粘贴包含不安全HTML的测试用例,特别是针对 属性的处理。 - :修改了 方法,引入了 参数,并使用 来解析HTML,确保其安全性。 - :更新了 类的构造函数,添加了 参数,并在设置HTML时使用这些选项。 - :更新了 类的构造函数,添加了 参数,并在初始化时使用这些选项进行DOMPurify配置。 关键代码变更: 这些变更表明项目团队正在积极修复一个潜在的XSS(跨站脚本)漏洞,通过引入和使用 参数来增强HTML内容的安全性,防止恶意代码的注入和执行。