Markdown link XSS
Markdown/MDX/editor renderer が link URL、raw HTML、image URL を安全に正規化・sanitize するか確認します。
HTML payload テスト
このシナリオは iframe sandbox ではなく、ユーザー入力が HTML/DOM にどう描画されるかを検証します。
- Markdown rendering 後の最終 HTML を再度 sanitize するか確認
- link URL を protocol allowlist で検証するか確認
- raw HTML 許可オプションが有効か確認
Payload
コピーする payload
Markdown 保存型 editor に貼り付け、render 結果の href を確認します。
プレビュー
このプレビューは学習用に意図的に unsafe rendering を行います。実サービスでは payload はテキストとしてエスケープされるか除去されるべきです。
ログ
// ログなし
解説
- Markdown は安全なテキストに見えますが、render 結果は HTML です。URL policy が弱いと
javascript:が残る可能性があります。 - ProseMirror、Markdown、MDX、rich text renderer は保存形式と出力形式が違うことがあります。保存前だけでなく最終 HTML で検証します。
- raw HTML、custom node renderer、embed 拡張は別の攻撃面です。plugin ごとの許可 tag と URL policy を文書化します。