根据用户提供的截图,我提取了以下关键信息: 1. 漏洞概述: 这是一个关于 项目的提交记录(Commit d742954)。 提交标题明确指出修复了 HTML 附件预览中的 XSS 漏洞("Fix XSS issue in a HTML attachment preview")。 提交描述中列出了具体的修复点: 修复了通过各种 DOM 属性攻击的远程图像阻塞漏洞("Security: Fix remote image blocking bypass via various DOM attribute attacks")。 修复了通过自定义 body 背景属性的远程图像阻塞漏洞("Security: Fix remote image blocking bypass via a custom body background attribute")。 修复了通过重要 CSS 属性的固定位置溢出漏洞("Security: Fix fixed position overflow bypass via use of !important")。 修复了 HTML 附件预览中的 XSS 问题("Security: Fix XSS issue in a HTML attachment preview")。 2. 影响范围: 从提交记录中的标签可以看到,这个修复是在 分支上进行的。 具体版本标记为 。 这意味着 之前的版本(特别是 系列)可能受到影响。 3. 修复方案: 代码变更主要发生在 文件中。 在 函数中,增加了一个严格的安全策略头(Strict security policy)。 具体代码逻辑是:如果 存在且 为 ,则设置 头,禁止脚本执行( )。 4. POC/利用代码: 截图中没有直接展示攻击者的 POC 代码,而是展示了修复代码。 修复代码片段如下: 现在,我将这些信息整理成简洁的中文 Markdown 格式。 漏洞概述 该截图展示了 Roundcube 邮件客户端( )的一个安全更新提交。主要修复了 HTML 附件预览中的 XSS(跨站脚本)漏洞。 具体修复了以下安全问题: 通过各种 DOM 属性攻击绕过远程图像阻塞。 通过自定义 body 背景属性绕过远程图像阻塞。 通过 使用固定位置溢出绕过。 HTML 附件预览中的 XSS 问题。 影响范围 项目: Roundcube Webmail 受影响版本: 1.5.15 之前的版本(基于 分支的修复)。 修复版本: 1.5.15 修复方案 开发者在 文件的 函数中增加了严格的安全策略。 修复代码逻辑: 当检测到上传的数据是 HTML 格式( 为 )时,强制设置 响应头,禁止执行任何脚本。 关键修复代码片段: