Версии пакета github.com/yuin/goldmark/renderer/html до 1.7.17 уязвимы для межсайтового скриптинга (XSS) из-за неправильного порядка проверки и нормализации URL-адресов. Средство визуализации проверяет адресаты ссылок с помощью проверки на основе префикса (IsDangerousURL) перед разрешением объектов HTML. Это позволяет злоумышленнику обойти фильтрацию протоколов, закодировав опасные схемы с помощью ссылок на именованные символы HTML5.
Например, такие полезные данные, как javascript:alert(1), не распознаются как опасные во время проверки, что приводит к выполнению произвольного сценария в контексте приложений, обрабатывающих URL-адрес.
Показать оригинальное описание (EN)
Versions of the package github.com/yuin/goldmark/renderer/html before 1.7.17 are vulnerable to Cross-site Scripting (XSS) due to improper ordering of URL validation and normalization. The renderer validates link destinations using a prefix-based check (IsDangerousURL) before resolving HTML entities. This allows an attacker to bypass protocol filtering by encoding dangerous schemes using HTML5 named character references. For example, a payload such as javascript:alert(1) is not recognized as dangerous during validation, leading to arbitrary script execution in the context of applications that render the URL.
Характеристики атаки
Последствия
Строка CVSS v4.0