日韩欧美校园一区二区_日本中文字幕的视频网站_亚州无码大尺度另类_国产精品一区2天天干夜夜操_亚洲欧美日韩高清综合婷婷_国产在线拍偷自揄拍无码91_2019最新国产高清不卡a天_久久人妻午夜精品无码

高危Markdown轉PDF漏洞可通過Markdown前置元數據實現JS注入攻擊···

發布時間:2025-11-24 作者:量子計算 來源:量子計算 瀏覽量(451) 點贊(109)
摘要:Markdown轉PDF漏洞CVE-2025-65108(CVSS 10.0)允許通過前置元數據注入惡意JavaScript代碼執行任意系統命令,影響所有使用md-to-pdf庫的Node.js應用和在線服務平臺,需立即升級版本或實施輸入過濾。

簡介 

    2025年11月24日,廣受歡迎的npm包md-to-pdf(每周下載量超47,000次的命令行工具)曝出高危漏洞(CVE-2025-65108,CVSS評分10.0)。該漏洞允許攻擊者通過在Markdown文件的前置元數據中注入惡意JavaScript代碼,進而在PDF生成過程中執行任意系統命令,對使用該庫的應用程序和開發者構成嚴重威脅。

核心詳情 

    該漏洞的技術原理在于md-to-pdf在處理YAML前置元數據時,未對用戶輸入進行充分過濾和沙箱隔離,導致嵌入的JavaScript代碼在PDF渲染引擎(通常基于Chromium)中被直接執行。攻擊者可構造特制的Markdown文件,利用此漏洞在服務器或用戶本地環境中實現遠程代碼執行(RCE),完全控制受影響系統。漏洞信息來源于npm安全公告及第三方安全研究機構披露,其CVSS 10.0的評分反映了其在機密性、完整性和可用性方面的全面影響,且無需用戶交互即可觸發,危害性極高。

適用范圍  

    此漏洞直接影響所有使用md-to-pdf庫的Node.js應用程序開發者、運維人員以及集成此工具進行文檔自動化處理的在線服務平臺。具體涉及場景包括使用該工具批量生成報告、電子書、技術文檔的Web應用、CI/CD流水線以及本地開發環境。

推薦措施 

    1、立即升級md-to-pdf至已修復的安全版本(如v10.1.0及以上),并檢查項目中所有依賴項是否包含易受攻擊的版本;

    2、在無法立即升級的情況下,應對所有用戶上傳的Markdown內容進行嚴格的輸入驗證和過濾,避免執行動態腳本,同時考慮使用替代的PDF生成方案。

二維碼

掃一掃,關注我們

聲明:本文由【量子計算】編輯上傳發布,轉載此文章須經作者同意,并請附上出處【量子計算】及本頁鏈接。如內容、圖片有任何版權問題,請聯系我們進行處理。

感興趣嗎?

歡迎聯系我們,我們愿意為您解答任何有關網站疑難問題!

您身邊的【網站建設專家】

搜索千萬次不如咨詢1次

主營項目:網站建設,手機網站,響應式網站,SEO優化,小程序開發,版權登記,商標注冊等

立即咨詢 0351-5255612
在線客服
嘿,我來幫您!