是否存在相同错误的现有问题?
- 我已检查了现有的问题。
分支名称
main
提交ID
其他环境信息
running on ubuntu vm
实际行为
在 Knowledge Base > Dataset > chunk
视图中存在xss漏洞
预期行为
块内的文本应进行转义以防止xss攻击
重现步骤
1. download this .md file https://raw.githubusercontent.com/daffainfo/AllAboutBugBounty/master/Web%20Cache%20Poisoning.md
2. upload the md file
3. run the embedding process until it finish
4. then open `Knowledge Base tab > Dataset > chunk`
其他信息
我只能复制出 Knowledge Base > Dataset > chunk
视图页面中的xss漏洞,我尝试让AI发送相同的块到聊天视图中,它正确地进行了转义。
正如我在高亮的文本中所看到的,它们已经在聊天页面中被转义了,但在块视图页面中没有被转义。然而奇怪的是,这个漏洞实际上并没有出现在实际的xss文件块中。
我想这可能与iframe标签的清理有关?
2条答案
按热度按时间mbyulnm01#
在块视图中,它只显示纯文本,没有任何文本渲染。在聊天视图中,它可以以Markdown格式呈现。
而且在聊天视图中,文本已经由LLM处理,与块中的内容必然相同。
idv4meu82#
我明白了,所以一开始就没有进行消毒处理,奇怪的是,大部分的XSS有效载荷都没有运行。有趣
在进一步测试后,我发现通过引用窗口可以在聊天视图中显示XSS,所以我猜引用窗口和块视图是连接在一起的?或者至少使用相同的模态
这就是XSS的原因