漏洞关键信息总结 1. 漏洞概述 这是一个存储型跨站脚本攻击 (Stored XSS) 漏洞。 原因: 在解析未受信任的 artifact 文件内容时,代码使用了不安全的 方法。 原理: 在 v3.x 版本中, 支持 JavaScript 特定的 YAML 标签(例如 )。攻击者可以通过构造包含恶意标签的 artifact 文件,导致在浏览器端执行任意 JavaScript 代码。 2. 影响范围 组件: 前端用户界面 (Front-end), 用户体验 (user experience), 绘图 (plotting), JavaScript 及 JavaScript 开发服务器。 触发场景: 当用户在前端查看包含恶意 artifact 的模型时触发。 3. 修复方案 将代码中所有解析 YAML 的地方从 替换为 。 仅支持标准的 YAML 类型,从而阻止了任意代码执行。 涉及文件: 4. 相关代码/利用说明** 截图中未直接展示恶意的 POC 代码块,但在描述中指出了攻击向量涉及 标签。以下是截图中展示的 artifact 结构示例(非恶意代码,仅为上下文):