漏洞总结:Stored XSS via BlockNote FileBlock 漏洞概述 漏洞类型:存储型跨站脚本攻击 (Stored XSS) 受影响组件:BlockNote 编辑器组件 漏洞成因: 1. 代码仅验证了传入数据是否为有效的 JSON 数组,未检查 字段。 2. 在 中, 的值被直接拼接到 标签的 属性中,且未验证协议(如 或 )。 利用方式:攻击者通过发送包含恶意 JSON 载荷的 突变,注入 协议的 URL。 影响范围 受影响版本: (Twenty CRM) 1.19.0 CVSS 评分:5.7 / 10 (Moderate) 攻击向量:网络 权限要求:低 用户交互:需要(用户点击恶意文件附件) 影响后果: - 已认证攻击者可针对任何有权访问该笔记的用户(包括管理员)。 - 可导致会话劫持、敏感数据窃取(通过 localStorage 或 cookies)或代表受害者执行未授权操作。 修复方案 当前状态:无修复版本 (None)。 概念验证 (PoC) 攻击者发送的 JSON 载荷示例: 编辑器渲染该块时生成的 HTML 链接示例: