ragflow [Bug]: XSS在chunkview上

u5rb5r59  于 2个月前  发布在  其他
关注(0)|答案(2)|浏览(48)

是否存在相同错误的现有问题?

  • 我已检查了现有的问题。

分支名称

main

提交ID

4c14760

其他环境信息

running on ubuntu vm

实际行为

Knowledge Base > Dataset > chunk 视图中存在xss漏洞

预期行为

块内的文本应进行转义以防止xss攻击

重现步骤

1. download this .md file https://raw.githubusercontent.com/daffainfo/AllAboutBugBounty/master/Web%20Cache%20Poisoning.md

2. upload the md file

3. run the embedding process until it finish

4. then open `Knowledge Base tab > Dataset > chunk`

其他信息

我只能复制出 Knowledge Base > Dataset > chunk 视图页面中的xss漏洞,我尝试让AI发送相同的块到聊天视图中,它正确地进行了转义。

正如我在高亮的文本中所看到的,它们已经在聊天页面中被转义了,但在块视图页面中没有被转义。然而奇怪的是,这个漏洞实际上并没有出现在实际的xss文件块中。

我想这可能与iframe标签的清理有关?

mbyulnm0

mbyulnm01#

在块视图中,它只显示纯文本,没有任何文本渲染。在聊天视图中,它可以以Markdown格式呈现。
而且在聊天视图中,文本已经由LLM处理,与块中的内容必然相同。

idv4meu8

idv4meu82#

我明白了,所以一开始就没有进行消毒处理,奇怪的是,大部分的XSS有效载荷都没有运行。有趣

在进一步测试后,我发现通过引用窗口可以在聊天视图中显示XSS,所以我猜引用窗口和块视图是连接在一起的?或者至少使用相同的模态

这就是XSS的原因

相关问题