MarkText<=0.17.1 存在DOM型XSS漏洞 (CVE-2023-2318) [有POC]

MarkText<=0.17.1 存在DOM型XSS漏洞 (CVE-2023-2318) [有POC]
漏洞类型 XSS 发现时间 2023-08-21 漏洞等级 高危
MPS编号 MPS-uvas-0cn2 CVE编号 CVE-2023-2318 漏洞影响广度 广

漏洞危害

OSCS 描述

MarkText 是热门的开源Markdown编辑器,覆盖Windows/Linux/MacOS平台。

MarkText 0.17.1及之前版本中的 pasteCtrl 类未对用户可控的 HTML 内容进行过滤,当用户将攻击者可控的 HTML 代码粘贴至 MarkText 编辑器中时,攻击者可利用DOM型XSS攻击远程执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-uvas-0cn2

STAR Labs 描述
MarkText 中存在基于 DOM 的 XSS,允许任意 JavaScript 代码在 MarkText 主窗口的上下文中运行。如果用户从恶意网页复制文本并将其粘贴到 MarkText 中,则可以利用此漏洞。
参考链接:https://starlabs.sg/advisories/23/23-2318/

 

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
MarkText [0.0.1, 0.17.1] 缓解措施 避免将不受信任的HTML代码粘贴至MarkText编辑器中,或对HTML的 a 标签进行过滤
参考链接:https://www.oscs1024.com/hd/MPS-uvas-0cn2

STAR Labs 平台影响范围和处置方案

影响范围 处置方式 处置方法
MarkText <= 0.17.1 缓解措施

建议在将不受信任的数据分配给 innerHTML 之前对其进行清理。

对于使用受此漏洞影响的版本的最终用户,建议避免从不受信任的网页复制文本然后将其粘贴到 MarkText 中。

参考链接:https://starlabs.sg/advisories/23/23-2318/

 

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-uvas-0cn2

https://nvd.nist.gov/vuln/detail/CVE-2023-2318

https://github.com/marktext/marktext/issues/3618

https://o.cal1.cn/c3a8d0cbeea8f9ab-marktext-poc/rce.html

https://starlabs.sg/advisories/23/23-2318/

(0)
上一篇 2023年8月22日 下午12:00
下一篇 2023年8月22日 下午12:00

相关推荐

  • Node.js child_process.spawn Windows命令注入漏洞 (CVE-2024-27980)

    漏洞类型 参数注入或修改 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-d5b7-omr9 CVE编号 CVE-2024-27980 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时环境,用于构建快速、可扩展的网络应用程序。 Windows 的 Create…

    2024年4月12日
    0
  • 泛微e-cology < v10.75 /js/hrm/getdata.jsp 未授权SQL注入漏洞 (MPS-ui2a-byv3)

    漏洞类型 SQL注入 发现时间 2025-06-17 漏洞等级 严重 MPS编号 MPS-ui2a-byv3 CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 泛微e-cology是泛微公司开发的协同管理应用平台。 受影响版本中,/js/hrm/getdata.jsp 存在 SQL 注入漏洞,由于其中调用 weaver.hrm.common…

    2025年6月20日
    0
  • MLflow<2.9.2 存在任意文件写入漏洞 (CVE-2023-6753)

    漏洞类型 路径遍历 发现时间 2023-12-14 漏洞等级 严重 MPS编号 MPS-hbve-if4y CVE编号 CVE-2023-6753 漏洞影响广度 小 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 2.9.2之前版本中由于使用 posixpath.basename 过滤文件路径,未正确过滤 Windows 路…

    2023年12月18日
    0
  • Kyverno 镜像摘要验证不当 (CVE-2023-47630)

    漏洞类型 对数据真实性的验证不充分 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-pahu-invz CVE编号 CVE-2023-47630 漏洞影响广度 小 漏洞危害 OSCS 描述 Kyverno是专为Kubernetes设计的策略引擎。 由于Kyverno的策略引擎涉及从容器镜像仓库中拉取镜像,并且没有验证镜像的来源。攻击者可以…

    2023年11月16日
    0
  • Spring Web UriComponentsBuilder URL解析不当漏洞(CVE-2024-22243绕过) (CVE-2024-22259)

    漏洞类型 SSRF 发现时间 2024-03-14 漏洞等级 高危 MPS编号 MPS-vhl4-ut8e CVE编号 CVE-2024-22259 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring Framework 是一个开源的Java应用程序框架,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。 由…

    2024年3月15日
    0