关键信息 漏洞概述 漏洞类型: 存储型XSS 编号: GHSA-8c9r-pvrj-vcf5 受影响组件: assets/WrappingMarquee.js 受影响版本: <= 0.11.0-beta 修复版本: 0.12.0-beta CVSS评级: 4.8 CVE ID: CVE-2026-27974 报告者: Michael Tyl 细节描述 漏洞描述: WrappingMarquee组件通过未对用户控制的元数据进行验证或清理就直接赋值到innerHTML, 存在XSS漏洞。 攻击向量: - 具备管理权限的用户可在对图书或章节标题进行编辑时注入恶意HTML。 - 用户使用App打开被编辑后的项目时,当标题长度触发滚动效果后,XSS载荷将会立即执行。 成功利用此漏洞可能导致以下行为: - 在WebView环境下执行任意代码; - 访问session与认证Token; - 使用Capacitor内置原生API:如文件系统/数据库/音频播放器; - 获取用户库数据。 攻击环境: - 加入受控恶意对象项的图书或章节标题,例如 ; - 章节目录(因 Targets可直接对其进行编辑)。 - 恶意书友上传包含攻击代码的恶意rss feed文件后用户查看此图书章节。 值得注意的是,若受害者发现显示的标题存在注入的HTML难以立即察觉,则视觉อร่อย将该伪代码隐藏于隐藏的标题中。同时损害的rss进稿本可被用于嵌入有害标题夹代码之中。 影响程度 量度标准化: CVSSv3.1得分4.8。 现实威胁: 攻击者可能通过此漏洞执行恶意程序,从LocalStorage处获取敏感信息,也可在目标服务器上运行程序以篡改状态、批量篡改图书数据,及在添加管理功能后的上线资质销售收入。 修复方案 以修补solid该XSS漏洞, 不直接利用innerHTML来标签化外部HTML文本, 而且必须使用textContent将研究进行异步分析。版本修复位置: https://github.com/advplyr/audiobookshelf-app/compare/0.11.0-beta...0.12.0-beta#ic)a9553