漏洞概述 漏洞类型:存储型XSS(Stored XSS) 严重等级:Critical(9.1/10) 攻击者可在 Attribute View 的 字段中放置恶意 URL,当受害者打开 Gallery 或 Kanban 视图且启用"Cover From -> Asset Field"功能时触发存储型XSS。在桌面客户端中,注入的 JavaScript 在 启用且 禁用的情况下执行,可实现任意操作系统命令执行。 影响范围 漏洞原理 1. 接受任意 URL,未验证是否为安全图片URL 2. Attribute View 卡片使用 Cover From -> Asset Field 时,将 直接复制到 / 3. 前端渲染器直接将 插入 ,未转义引号或其他属性破坏字符 4. 图片加载失败时,注入的 JavaScript 在 Electron 渲染器中执行,可访问 Node.js API 执行系统命令 PoC 代码 Payload: 完整复现步骤: 1. 安装 Electron Desktop app 2. 创建包含 mAsset 列的 Database / Attribute View,添加至少一行 3. 向 mAsset 字段添加任意合法图片,使条目存储为 image 类型 4. 切换视图为 Gallery 或 Kanban 5. 设置 Cover From 为 Asset Field,选择 mAsset 列 6. 编辑现有图片资源条目,将链接替换为以下 payload: 7. 保存更改,重新打开或刷新 Gallery / Kanban 视图 8. 观察渲染的 HTML 包含注入的 onerror 处理程序,Windows 上 Calculator 应用启动 渲染后的 HTML 示例: 修复方案 升级至 v3.6.2 或更高版本。