漏洞总结:Langflow 存储型 XSS 漏洞 漏洞概述 漏洞标题:通过未消毒的 Markdown 渲染导致的存储型跨站脚本攻击 (Stored XSS) 漏洞类型:Stored Cross-Site Scripting (XSS) 受影响组件: 漏洞成因:前端 Markdown 渲染组件使用了 插件以支持原始 HTML 渲染,但缺失 插件。这导致用户输入的恶意 HTML 标签(如 )被直接解析为 DOM 元素并执行。 影响范围 受影响产品:Langflow 受影响版本: 1.7.3 修复建议:在 Markdown 渲染配置中启用 插件,以过滤和消毒用户输入的 HTML 内容。 POC 代码与利用方法 1. 自动化验证 (API) 2. 手动利用 (GUI) 方法 A:聊天消息注入 1. 登录 Langflow 并发送一条聊天消息(例如 "hello")。 2. 使用铅笔图标编辑该消息。 3. 注入以下 XSS Payload: 4. 保存消息,警报将立即触发。 方法 B:流描述注入 1. 进入 Flow Settings。 2. 在 Description 字段输入: 3. 保存并返回项目列表,打开项目时警报将触发。 3. 代码片段 (Vulnerable Code)