Insightly存储型XSS漏洞报告(#1392262)
漏洞概述
在Insightly的模板页面中,LINK名称参数未进行适当的转义处理,导致存在存储型跨站脚本(XSS)漏洞。由于缺乏输入净化措施,攻击者可通过构造特殊载荷突破<script>
标签限制执行任意JavaScript代码。
漏洞复现步骤
- 登录Insightly账户(https://marketing.na1.insightly.com/)
- 点击加号图标 → 创建新的重定向链接
- 在链接名称字段输入Payload:
"></script><img src=x onerror=alert(1)>{{'7'*7}}
- 填写其他必填字段后保存
- 进入电子邮件图标 → 邮件模板 → 新建邮件模板
- 填写模板详情后保存,XSS载荷将在页面加载时自动执行
漏洞原理
该漏洞源于LINK名称值在嵌入<script>
标签时未进行HTML编码处理,使得攻击者可通过闭合原有脚本标签注入恶意代码。当用户访问包含恶意链接的模板页面时,XSS载荷将在组织内所有用户的浏览器环境中执行。
影响范围
- 窃取用户会话Cookie
- 以受害者身份执行任意操作
- 实施网络钓鱼攻击
- 影响所有访问受影响页面的组织用户
时间线
- 2021年11月5日:漏洞首次报告
- 2022年11月17日:漏洞确认并进入修复流程
- 2024年6月8日:复测确认漏洞已修复
- 2025年8月21日:漏洞状态标记为"已解决"
附件资料
- 视频复现记录(bandicam_2021-11-05_15-31-27-702.mp4)
- 漏洞截图证据(Screenshot_(2031).png)
漏洞最终通过输入净化措施得到修复,复测确认防护方案有效。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码