Corrigir 5 vulnerabilidades XSS no frontend
Sanitizar valores dinâmicos com escapeHtml em pontos que estavam sem proteção: tags no modal de agente, campo model no card, mensagens de toast, prompt do modal e expressão cron nos agendamentos.
This commit is contained in:
@@ -69,7 +69,7 @@ const Modal = {
|
||||
const inputEl = document.getElementById('prompt-modal-input');
|
||||
|
||||
if (titleEl) titleEl.textContent = title;
|
||||
if (messageEl) messageEl.innerHTML = message;
|
||||
if (messageEl) messageEl.textContent = message;
|
||||
if (inputEl) inputEl.value = defaultValue;
|
||||
|
||||
Modal.open('prompt-modal-overlay');
|
||||
|
||||
Reference in New Issue
Block a user