漏洞标题
N/A
漏洞描述信息
marked 是一个旨在解析和编译 markdown 的应用。由于 marked 0.3.5 和更早版本对输入的解析方式,特别是 HTML 实体,可能绕过 marked 的内容注入保护(`sanitize: true`),注入一个 `javascript:` URL。这个漏洞的存在是因为 `<anything>` 被解析成它可能包含的内容,而丢弃了其余部分,导致只留下 `<anything>`。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
marked is an application that is meant to parse and compile markdown. Due to the way that marked 0.3.5 and earlier parses input, specifically HTML entities, it's possible to bypass marked's content injection protection (`sanitize: true`) to inject a `javascript:` URL. This flaw exists because `&#xNNanything;` gets parsed to what it could and leaves the rest behind, resulting in just `anything;` being left.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
marked 跨站脚本漏洞
漏洞描述信息
marked是美国Christopher Jeffrey软件开发者的一款使用JavaScript编写的Markdown解析器和编译器。 marked 0.3.5及之前版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVSS信息
N/A
漏洞类别
跨站脚本