Версии листовок до 1.9.4 включительно уязвимы для межсайтового скриптинга (XSS) через методbindPopup(). Этот метод отображает введенные пользователем данные в виде необработанного HTML без очистки, позволяя злоумышленникам внедрить произвольный код JavaScript через атрибуты обработчика событий (например, <img src=x onerror="alert('XSS')">). Когда жертва просматривает всплывающее окно затронутой карты, вредоносный скрипт выполняется в контексте сеанса браузера жертвы.
Показать оригинальное описание (EN)
Leaflet versions up to and including 1.9.4 are vulnerable to Cross-Site Scripting (XSS) via the bindPopup() method. This method renders user-supplied input as raw HTML without sanitization, allowing attackers to inject arbitrary JavaScript code through event handler attributes (e.g., <img src=x onerror="alert('XSS')">). When a victim views an affected map popup, the malicious script executes in the context of the victim's browser session.
Характеристики атаки
Последствия
Строка CVSS v3.1