Insightly存储型XSS漏洞分析:通过链接名称注入恶意脚本

本文详细分析了Insightly平台存在的存储型XSS安全漏洞,攻击者可通过特制的链接名称注入恶意脚本,威胁用户会话安全。包含完整的漏洞复现步骤、影响分析和时间线记录。

Insightly | 报告 #1392262 - 通过链接名称触发的存储型XSS

漏洞概述

报告ID: #1392262
漏洞类型: 存储型跨站脚本攻击(XSS)
报告时间: 2021年11月5日
报告者: xploiterr
受影响系统: Insightly营销平台

技术细节

漏洞描述

在Insightly的模板页面中,链接名称(LINK NAME)字段未进行适当的转义处理,导致存在存储型XSS漏洞。由于缺乏输入净化机制,攻击者可以突破<script>标签的限制并执行恶意JavaScript代码。

复现步骤

  1. 登录到 https://marketing.na1.insightly.com/ 账户
  2. 点击加号图标 → 添加新的重定向链接
  3. 在链接名称字段中输入以下Payload: "></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 填写其他必要信息后点击保存
  5. 点击电子邮件图标 → 电子邮件模板 → 新建电子邮件模板
  6. 输入所有详细信息并点击保存
  7. 等待片刻即可观察到XSS执行

漏洞影响

  • XSS攻击允许攻击者在受攻击网站和用户的上下文中执行任意JavaScript代码
  • 可被滥用来窃取会话cookie
  • 以受害者身份执行请求
  • 进行网络钓鱼攻击

时间线记录

2021年11月5日 - 初始漏洞报告提交
2022年5月-11月 - 多次跟进漏洞修复进度
2022年11月17日 - Insightly确认漏洞并向报告者支付赏金
2024年6月8日 - 完成重测试,确认漏洞已修复
2025年8月21日 - 报告状态变更为"已解决"
2025年8月24日 - 请求有限披露
2025年9月23日 - 报告公开披露

技术参数

  • 严重等级: 高 (7 ~ 8.9)
  • 弱点类型: 存储型跨站脚本攻击(XSS)
  • CVE ID: 无
  • 赏金金额: 隐藏

附件

  • 视频POC: bandicam_2021-11-05_15-31-27-702.mp4 (7.67 MiB)
  • 截图POC: Screenshot_(2031).png (149.25 KiB)

注意:所有访问受影响页面的用户都会在组织内执行该XSS攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计