关键信息摘要 漏洞类型: 存储型XSS(通过包含在响应消息中的iFrame嵌入实现) 影响范围: open-webui(npm包) ≤ 0.6.43版本 修复版本: ≥ 0.6.44版本 CVE ID: CVE-2026-26193 CVSS评分: 7.3/10(高等级) CWE分类: CWE-79 漏洞细节 摘要: 通过手动修改聊天历史记录,攻击者可以设置 属性在响应消息中,其内容会在包含 和 设置的沙盒iFrame中加载,从而绕过“iframe Sandbox Allow Same Origin”配置,存储XSS攻击被成功地引入受影响的聊天环境中。同时,当聊天以共享格式存在时,攻击同样会被触发。最终结果是生成一个可共享的链接,其中包含的payload可以分发给实例上的任何其他用户。 攻击方法: - 利用open-webui软件中iFrame构建方式的缺陷,攻击者可以创建包含任意payload的聊天。 - 由于 和 被硬编码为true,沙盒机制几乎无保护作用。 演示攻击: 创建任意聊天,编辑模型响应并在保存前通过HTTP代理工具(Burp/Caido/ZAP)拦截保存请求,找到 中对应编辑文本的 对象,添加 键并设置列表值,然后转发请求并刷新页面,导致XSS。 影响: - 任何用户都可能创建一个可共享的、潜在危险的聊天链接,对其他用户实施攻击。 - 低权限用户存在被读取存储在本地的令牌并转发至攻击者控制服务器的风险。 - 管理员还可能被利用相同的攻击链暴露服务器,导致远程代码执行(RCE)。