GPT Researcher 存储型XSS漏洞总结 漏洞概述 GPT Researcher v3.4.3及更早版本存在存储型跨站脚本攻击(Stored XSS)漏洞。攻击者可以通过未认证的 API注入任意HTML和JavaScript代码。注入的载荷存储在服务器端,并在NextJS前端渲染时执行(通过 且 )。 影响范围 受影响版本: <= 3.4.3 修复版本: 未修复 (N/A) 主要影响: - 持久化攻击: 每个访问报告URL的用户都会执行脚本。 - 会话劫持: 注入的JavaScript可窃取Cookie和凭据。 - 报告篡改: 攻击者可覆盖现有合法报告。 - 蠕虫式XSS: 利用受害者浏览器传播XSS。 - 网络钓鱼: 注入的HTML可伪造登录表单。 修复方案 1. 后端输入清理 (Fix 1): 在存储数据时使用 库清理HTML标签和属性。 2. 前端启用清理 (Fix 2): 在前端使用 库进行清理。 3. 添加认证 (Fix 3): 为报告API添加认证机制(如 )。 POC代码 Step 1: Inject XSS Payload via Unauthenticated API Fix 1: Sanitize Input on Storage (Backend) Fix 2: Enable Sanitization in Frontend Fix 3: Add Authentication to Report API