<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Angular漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/angular%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in Angular漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 03 Dec 2025 03:58:07 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/angular%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Angular SVG动画、URL及MathML属性导致存储型XSS漏洞详解</title>
      <link>https://blog.qife122.com/p/angular-svg%E5%8A%A8%E7%94%BBurl%E5%8F%8Amathml%E5%B1%9E%E6%80%A7%E5%AF%BC%E8%87%B4%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 03 Dec 2025 03:58:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/angular-svg%E5%8A%A8%E7%94%BBurl%E5%8F%8Amathml%E5%B1%9E%E6%80%A7%E5%AF%BC%E8%87%B4%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;cve-2025-66412---通过svg动画svg-url和mathml属性触发的angular存储型xss漏洞&#34;&gt;CVE-2025-66412 - 通过SVG动画、SVG URL和MathML属性触发的Angular存储型XSS漏洞&lt;/h3&gt;&#xA;&lt;h4 id=&#34;概述&#34;&gt;概述&lt;/h4&gt;&#xA;&lt;h4 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h4&gt;&#xA;&lt;h4 id=&#34;描述&#34;&gt;描述&lt;/h4&gt;&#xA;&lt;p&gt;Angular 是一个使用 TypeScript/JavaScript 和其他语言构建移动端和桌面端 Web 应用程序的开发平台。在版本 21.0.2、20.3.15 和 19.2.17 之前，Angular 模板编译器中发现了一个存储型跨站脚本漏洞。该漏洞产生的原因是编译器的内部安全模式不完整，攻击者可以借此绕过 Angular 内置的安全净化机制。具体来说，该模式未能将某些包含 URL 的属性（例如，可能包含 &lt;code&gt;javascript:&lt;/code&gt; URL 的属性）归类为需要严格 URL 安全的属性，从而导致恶意脚本的注入。此漏洞已在版本 21.0.2、20.3.15 和 19.2.17 中修复。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
