脆弱性情報
高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
脆弱性タイトル
lxml_html_clean: CSS @import Filter Bypass via Unicode Escapes
脆弱性説明
lxml_html_clean is a project for HTML cleaning functionalities copied from `lxml.html.clean`. Prior to version 0.4.4, the _has_sneaky_javascript() method strips backslashes before checking for dangerous CSS keywords. This causes CSS Unicode escape sequences to bypass the @import and expression() filters, allowing external CSS loading or XSS in older browsers. This issue has been patched in version 0.4.4.
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
脆弱性タイプ
对输出编码和转义不恰当
脆弱性タイトル
lxml_html_clean 安全漏洞
脆弱性説明
lxml_html_clean是Fedora Python SIG开源的一个从 lxml.HTML.clean 复制的 HTML 清理功能的单独项目。 lxml_html_clean 0.4.4之前版本存在安全漏洞,该漏洞源于_has_sneaky_javascript方法在检查危险CSS关键字前剥离反斜杠,可能导致CSS Unicode转义序列绕过过滤器。
CVSS情報
N/A
脆弱性タイプ
N/A