关键漏洞信息 漏洞概述 漏洞名称: Stored XSS in Atom Feed via CDATA Escape in List Description CVE ID: CVE-2026-27458 严重性: 高 (8.7/10) 影响版本 受影响版本: <= v2.4.2 已修复版本: 无 描述 LinkAce v2.4.2存在存储型跨站脚本(XSS)漏洞,通过列表的Atom feed端点( )注入CDATA破坏负载,可以在列表描述中逃脱XML CDATA部分,注入原生SVG元素到Atom XML文档中,当访问feed URL时直接在浏览器中执行任意JavaScript。 复现步骤 1. 以任意认证用户身份登录LinkAce。 2. 创建新列表或编辑现有列表。 3. 将列表可见性设为"Internal"或"Public"。 4. 在描述字段中,输入以下CDATA转义负载: 5. 保存列表。 6. 使用浏览器导航到 。 7. 浏览器原生渲染Atom XML。注入的SVG元素会突破CDATA部分,触发 事件处理器,显示带有当前域名的JavaScript警告。 8. 作为对比,创建一个描述和访问 中使用相同负载的链接——链接feed条带HTML标签且不执行。 修复建议 列表描述输出在feed模板中必须被适当净化以预防CDATA转义。最少应用 匹配匹配其他链接feed修复,修改资源相应文件第16行以及改变描述类型属性由HTML统一到纯文本。不过,单独使用 并不中立CDATA转义序列,更优修复还应转义或移除用户内容中CDATA块里文字字符,或者使用 实体编码输出整体。审查所有Blade模板用原始输出语法( )结合用户控制数据在CDATA段落应进行,以发现额外例子。