Уязвимость исправлена, а теперь о том, как она работала: https://x.com/vmfunc/status/1799296194855784859
> Представьте, что вы строите замок из лего, и есть тайный тоннель (назовём его "уязвимость"), который люди могут использовать, чтобы изменить вещи в вашем замке. В этом случае замком является страница профиля на GitHub, а тайный тоннель — это LaTeX.
>
> Обычно, LaTeX используется для написания математических формул. Но мы нашли способ поместить туда особый код, который говорит странице загрузить CSS (который изменяет то, как выглядят вещи, например, делает кирпичи лего блестящими или разноцветными). Когда GitHub видит этот код, он пытается понять LaTeX, но вместо этого загружает CSS, что изменяет страницу.
>
> `\ce{}`: Это команда в LaTeX, которая обычно помогает написать химические уравнения.
>
> `$\`: Обычно, в LaTeX символ обратного слэша начинает команду. Но здесь он написан таким образом, что он обходит некоторые проверки.
>
> `unicode[goombafont; css_здесь;]`: Эта часть даёт особые инструкции. Она говорит: "Используй этот шрифт (goombafont), чтобы избежать стандартного "контекста", а также добавь этот CSS (css_здесь)". CSS — эта часть, которая изменяет внешний вид страницы GitHub.
>
> `{x0000}`: Целевой символ юникода, но вместо этого мы используем 0000 (пустой символ).
Вот так выглядит готовый код:
```math
\ce{$\unicode[goombafont; css_здесь]{x0000}$}
```
После первого исправления уязвимости, обходной путь был найден путём замены обратного слеша на его шестнадцатеричный код (https://github.com/vmfunc/vmfunc/commit/801dcc4bbb9043f5a2924fe95001d118494b39c2):
```math
\ce{$\unicode[goombafont; css_здесь]{x0000}$}
```
@KoolTechTricks@lor.sh ждем V3 с последующим выпиливанием тэкса?