Budibase: Stored XSS über unsanitized Entity-Namen, die mit {@html} in der Builder Command Palette gerendert werden
Plattform
nodejs
Komponente
budibase
Behoben in
3.32.5
Budibase ist eine Open-Source Low-Code-Plattform. Vor Version 3.32.5 rendert die Builder Command Palette von Budibase Entity-Namen (Tabellen, Ansichten, Abfragen, Automatisierungen) mit der {@html}-Direktive von Svelte ohne jegliche Bereinigung. Ein authentifizierter Benutzer mit Builder-Zugriff kann eine Tabelle, Automatisierung, Ansicht oder Abfrage erstellen, deren Name eine HTML-Payload enthält (z. B. <img src=x onerror=alert(document.domain)>). Wenn ein Benutzer mit Builder-Rolle im selben Workspace die Command Palette (Ctrl+K) öffnet, wird die Payload in seinem Browser ausgeführt, wodurch sein Session-Cookie gestohlen und eine vollständige Kontoübernahme ermöglicht wird. Dieses Problem wurde in Version 3.32.5 behoben.
So beheben
Kein offizieller Patch verfügbar. Prüfe auf Workarounds oder überwache auf Updates.
Abhängigkeiten automatisch überwachen
Werde benachrichtigt, wenn neue Schwachstellen deine Projekte betreffen. Für immer kostenlos.
Kostenlos starten