漏洞总结 漏洞概述 该漏洞涉及在 插件中通过 注入的风险。具体来说,当处理来自浏览器或访客的消息时,如果未对 和 字段进行适当的清理,可能会导致代码注入攻击。 影响范围 受影响文件: - - - - 修复方案 1. 清理 字段: - 在 和 中,添加了对 字段的检查,确保其只包含合法的字符(如字母、数字、下划线等)。 - 如果 字段包含非法字符,则将其设置为空。 2. 清理 字段: - 在 和 中,添加了对 字段的检查,确保其不包含 属性。 - 如果 字段包含 属性,则将其移除。 3. JavaScript 端的安全处理: - 在 中,增加了对 字段的安全检查,确保其只包含合法的函数名。 - 如果 字段包含非法字符,则使用默认的回调函数。 POC 代码 以下是修复后的关键代码片段: Message.php MessageQlite.php script.js