关键信息 漏洞概述 类型: 存储型跨站脚本(Stored XSS) 描述: 通过在研究主题输入中注入恶意代码,攻击者可以在受害者的浏览器中执行任意JavaScript代码。 影响 受影响用户: 使用OrcaStatLLM-Researcher Web界面的所有用户、查看共享研究会话URL的任何人、自托管和Docker部署的用户。 攻击者可能的行为: 1. 会话劫持 - 窃取会话Cookie并冒充用户 2. 凭据窃取 - 捕获包括密码和API密钥在内的按键输入 3. 账户接管 - 以受害者用户身份执行操作 4. 数据外泄 - 访问并窃取研究数据、API密钥等 5. 恶意软件分发 - 将用户重定向到恶意网站 6. 钓鱼攻击 - 在受信任的应用程序内显示虚假登录表单 业务影响 无授权访问研究数据 API凭证暴露 声誉损害 潜在的合规性违规(如GDPR等) 根源 应用程序使用了 未经清洗地渲染用户控制的日志信息。 相关漏洞代码位于 (第1204-1208行)。 库的配置为 ,允许原始HTML通过。 复现步骤 1. 启动OrcaStatLLM-Researcher(本地或Docker)。 2. 打开浏览器并导航至 。 3. 在“研究主题”字段中输入XSS载荷。 4. 选择“研究论文”并点击“生成研究”。 5. 观察JavaScript警告框出现,确认XSS执行。 参考 OWASP XSS预防备忘单链接 CWE-79: 跨站脚本 DOMPurify GitHub链接 MDN: 安全性说明链接