关键信息 漏洞类型: Stored DOM XSS 触发条件: 当 "Insert Prompt as Rich Text" 功能启用时,通过在提示体中插入恶意HTML操作DOM来触发漏洞。 影响版本: = 0.6.35 漏洞描述 功能漏洞: 当 "Insert Prompt as Rich Text" 功能启用时,将用户控制的HTML分配给DOM元素的innerHTML,而没有进行有意义的清理,从而导致DOM XSS漏洞。 危害: 攻击者可以利用此漏洞,通过以恶意用户身份创建提示,向其他用户发送特定命令,从而触发负载,进而通过该漏洞获取服务器的远程代码执行权限。 详细信息 受影晌代码行: - 第348行 CVE ID: CVE-2025-64495 CVSS v3 base metrics: - 严重程度: 8.7/10 - 攻击向量: 网络 - 攻击复杂度: 低 - 权限要求: 低 - 用户互动: 所需 - 作用范围: 改变 - 机密性: 高 - 完整性: 高 - 可用性: 无 使用与PoC 防范措施: 使用 sanitize库,如 DOMPurify 进行HTML净化来防范输出HTML。 PoC: 创建一个自定义提示包含恶意JavaScript代码,设置为"富文本"格式进行注入,当其他用户尝试插入此提示时触发恶意代码。 RCE演示: 当管理员通过请求如下Python代码时,能够导致远程命令执行,取得服务器访问权限。 影响与补救 影响: 用户在运行恶意提示时,可能账户被恶意JavaScript读取并外发sessionToken,面临账户被盗风险;管理员用户或开发者环境执行恶意代码可能导致远程命令执行。 补救措施: 在将用户控制的HTML分配到.innerHTML之前,使用DOMPurify进行净化处理。低权限的用户将没有权限创建或编辑相关提示,需要高权限的角色才能执行。