存储型XSS通过链接名称实现
漏洞摘要
团队您好,
模板页面中的链接名称字段未正确转义,导致存储型XSS漏洞。由于缺乏输入净化措施,攻击者可通过突破<script>
标签执行XSS攻击。
复现步骤
- 登录 https://marketing.na1.insightly.com/ 账户
- 点击加号按钮 → 添加新的重定向链接
- 在链接名称字段输入Payload:
"></script><img src=x onerror=alert(1)>{{'7'*7}}
- 填写其他必填字段后点击保存
- 点击邮件图标 → 邮件模板 → 新建邮件模板
- 填写所有详细信息后点击保存
等待片刻即可观察到XSS执行效果
概念验证
- 视频POC:bandicam_2021-11-05_15-31-27-702.mp4 (7.67 MB)
- 截图POC:Screenshot_(2031).png (149.25 KB)
漏洞影响
XSS攻击允许攻击者在受攻击网站和用户的上下文中执行任意JavaScript代码。可能被滥用于窃取会话Cookie、以受害者名义执行请求或进行网络钓鱼攻击。
时间线
- 2021年11月5日:漏洞首次提交
- 2022年5月-11月:多次跟进修复进展
- 2022年11月17日:漏洞确认并开始修复
- 2024年6月:邀请进行复测
- 2025年8月:漏洞修复完成并授予奖金
技术细节
- 漏洞类型:存储型跨站脚本攻击
- 严重程度:高危(7-8.9分)
- CVE编号:暂无
- 漏洞状态:已修复
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码