Insightly存储型XSS漏洞分析:通过链接名称注入恶意脚本

本文详细披露了Insightly平台存在的存储型XSS安全漏洞。黑客可通过在链接名称字段注入恶意脚本实现攻击,漏洞涉及模板页面的输入验证缺失问题,攻击者可窃取用户会话cookie并执行钓鱼攻击。包含完整的复现步骤和影响分析。

存储型XSS通过链接名称实现

漏洞摘要

团队您好, 模板页面的链接名称字段未正确转义,导致存储型XSS漏洞。由于缺乏输入净化措施,攻击者可通过破坏<script>标签结构执行XSS攻击。

复现步骤

  1. 登录 https://marketing.na1.insightly.com/ 账户
  2. 点击加号按钮 → 创建新的重定向链接
  3. 在链接名称字段输入Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 保存后点击邮件图标 → 邮件模板 → 新建邮件模板
  5. 填写所有详细信息并保存 等待片刻即可观察到XSS执行效果

概念验证

  • 视频POC:bandicam_2021-11-05_15-31-27-702.mp4 (7.67 MB)
  • 截图POC:Screenshot_(2031).png (149.25 KB)

影响分析

XSS攻击允许攻击者在受攻击网站和用户上下文环境中执行任意JavaScript代码,可被用于:

  • 窃取会话cookie
  • 以受害者身份执行请求
  • 实施网络钓鱼攻击

时间线记录

  • 2021年11月5日:漏洞初次提交
  • 2022年5月-11月:多次跟进修复进度
  • 2022年11月17日:漏洞确认并发放奖金
  • 2024年6月7日:进入复测阶段
  • 2024年6月8日:确认漏洞已修复
  • 2025年8月21日:报告最终关闭并标记为已解决

技术细节

  • 漏洞类型:存储型跨站脚本攻击(XSS)
  • 严重程度:高危(7-8.9分)
  • CVE编号:无
  • 漏洞位置:模板页面链接名称输入字段
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计