关键信息摘要 漏洞类型: Critical Stored XSS 影响范围: - Affected versions: < 1.0.0-alpha.82 - Patched versions: 1.0.0-alpha.83 漏洞描述: - Summary: 攻击者可以通过篡改PDF预览逻辑,从 中窃取管理员凭证,导致账户接管和系统被攻陷。 - Root Cause: 响应内容类型在文件预览过程中验证不当,缺乏S3对象传递与管理控制台之间的源隔离。 PoC (Proof of Concept): - 创建恶意payload(xss.html)。 - 设置环境并上传payload,通过XSS成功获取本地存储中的凭证数据。 - 登录控制台后,预览恶意文件触发漏洞,证明可以访问管理会话数据。 影响评估: - Character: 跨站脚本攻击(XSS)。 - Target: 使用控制台的系统管理员。 - Result: 完整账户接管(ATO),攻击者可利用S3 API执行管理操作,包括数据删除、创建后门或下载整个文件系统。 漏洞严重性: - Severity: Critical,评分9.1/10。 - CVSS v3 base metrics: 攻击向量为Network,攻击复杂度、所需权限和用户交互均为低,影响范围、机密性、完整性和可用性均为高。 - CVE ID: CVE-2026-27822。 缓解建议: - 实现源隔离,为数据传输实施专用域名。 - 后端实施严格的安全头,如禁止内联脚本和限制脚本执行的 、防止浏览器对与声明类型不同的内容进行嗅探和执行的 。