当前位置: 首页 > news >正文

Insightly存储型XSS漏洞分析:通过链接名称注入恶意脚本

存储型XSS通过链接名称实现

漏洞摘要

团队您好,
模板页面中的链接名称字段未正确转义,导致存储型XSS漏洞。由于缺乏输入净化措施,攻击者可通过突破<script>标签执行XSS攻击。

复现步骤

  1. 登录 https://marketing.na1.insightly.com/ 账户
  2. 点击加号按钮 → 添加新的重定向链接
  3. 在链接名称字段输入Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 填写其他必填字段后点击保存
  5. 点击邮件图标 → 邮件模板 → 新建邮件模板
  6. 填写所有详细信息后点击保存
    等待片刻即可观察到XSS执行效果

概念验证

  • 视频POC:bandicam_2021-11-05_15-31-27-702.mp4 (7.67 MB)
  • 截图POC:Screenshot_(2031).png (149.25 KB)

漏洞影响

XSS攻击允许攻击者在受攻击网站和用户的上下文中执行任意JavaScript代码。可能被滥用于窃取会话Cookie、以受害者名义执行请求或进行网络钓鱼攻击。

时间线

  • 2021年11月5日:漏洞首次提交
  • 2022年5月-11月:多次跟进修复进展
  • 2022年11月17日:漏洞确认并开始修复
  • 2024年6月:邀请进行复测
  • 2025年8月:漏洞修复完成并授予奖金

技术细节

  • 漏洞类型:存储型跨站脚本攻击
  • 严重程度:高危(7-8.9分)
  • CVE编号:暂无
  • 漏洞状态:已修复
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.hskmm.com/?act=detail&tid=19420

相关文章:

  • H3C交换机的配置学习-01
  • Python脚本生成包含标准的#ifndef保护宏的头文件
  • java实验作业和动手动脑
  • (第三次)Numpy Pandas
  • sg.帮我写一个类似于vb6窗体设计的PySimpleGUI布局设计助手
  • ABC325EF 题解
  • Win11 安装 Python
  • mysql的单表多大要考虑分库分表
  • 2025 采购传感器不踩坑!国内传感器优秀厂家清单:解决精度,防爆,极端环境难题
  • sg.有没有一个可视化辅助设计pysimplegui布局的小工具?
  • 无刷电机速度闭环控制
  • sg.如何使用PySimpleGUI调试器实时监控变量
  • 微信小程序云开发 授权手机号快捷登陆
  • newDay05
  • AtCoder Beginner Contest 425 ABCDEF 题目解析
  • sg.如何使用PySimpleGUI调试器窗口
  • 对话汇总:从东方哲学到可计算架构的演进
  • 25.9.27 继续MyBatis
  • MoeCTF 2025 二进制漏洞审计:boomboom_revenge
  • 集训总结(九)
  • 完整教程:操作系统之初识Linux
  • XJSOJ优化(Stylus脚本)
  • 使用mpm-itk让Apache以不同用户身份运行的完整指南
  • sg.如何打开PySimpleGUI调试器窗口?
  • 第6篇、Flask 表单处理与用户认证完全指南:从零到实战
  • 威联通 NAS Docker 容器更新详解:从备份、推送到重建的全流程指南
  • parameter和defparam的简单用法
  • 9.27学习笔记
  • 开学日记
  • 生活随笔