通过上传 HTML 文件、JS 文件或 SVG 文件在 Gradio 服务器上进行跨站点脚本攻击 (CVE-2024-47872)
CVE编号
CVE-2024-47872利用情况
暂无补丁情况
N/A披露时间
2024-10-11漏洞描述
Gradio是一个用于快速原型的开源Python包。此漏洞涉及任何允许文件上传的Gradio服务器上的跨站脚本(Cross-Site Scripting,XSS)攻击。经过身份验证的用户可以上传包含恶意脚本的文件,如HTML、JavaScript或SVG文件。当其他用户下载或查看这些文件时,脚本将在他们的浏览器中执行,使攻击者能够执行未经授权的操作或窃取会话中的敏感信息。任何允许文件上传的Gradio服务器都会受到影响,特别是使用处理或显示用户上传文件的组件的服务器。建议用户升级到`gradio>=5`以解决此问题。作为解决方法,用户可以限制可以上传到Gradio服务器的文件类型,将上传限制为不可执行的文件类型,如图像或文本。此外,开发人员可以实现服务器端验证,对上传的文件进行清理,确保HTML、JavaScript和SVG文件得到妥善处理或被拒绝,然后再存储或向用户显示。解决建议
"将组件 gradio 升级至 5.0.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/gradio-app/gradio/security/advisories/GHSA-gvv6-33j7-884g |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论