关键信息 漏洞概述 漏洞类型: XSS (跨站脚本攻击) 描述: 通过Markdown渲染绕过HTML过滤器,导致远程脚本包含/存储型XSS漏洞。 CVE ID: CVE-2025-54075 CVSS v3 基础评分: 8.3/10 影响范围 受影响版本: 0.17.0 影响的应用: 使用 渲染用户控制的Markdown(博客、CMS、文档、评论等)的任何Nuxt项目。 漏洞细节 受影响文件: 核心逻辑: 函数检查以 开头的属性并阻止它们。 或 属性通过 过滤。其他所有属性和标签(包括 )未被验证,因此恶意的 在 上从未被验证。 概念验证 在任何由Nuxt MDC处理的Markdown中放置以下内容: 启动Nuxt应用 ( ) 并访问页面后,浏览器会请求 ,并在易受攻击站点的上下文中运行返回的JavaScript。 影响与后果 类型: 存储型XSS通过远程脚本包含 后果: 访客会话的完全接管、凭证窃取、诽谤、网络钓鱼、CSRF或通过注入脚本可执行的任何操作。 推荐措施 1. 禁用或清理渲染器中的 标签,最安全的方法是完全删除它们。 2. 限制 上的 仅限同源URL,并拒绝不匹配当前站点来源的协议如 、 、 等。 3. 发布修补版本并记录安全修复。 4. 在修补之前,禁用Markdown中的原始HTML或使用外部清理器(例如DOMPurify),设置 。