Insightly存储型XSS漏洞分析:通过LINK名称实现脚本注入

本文详细分析了Insightly平台中存在的存储型XSS安全漏洞,攻击者可通过恶意构造的LINK名称突破脚本标签限制,实现跨站脚本攻击,威胁用户会话安全。

存储型XSS通过LINK名称实现

漏洞概述

在Insightly平台的模板页面中,LINK名称字段未进行适当的转义处理,导致存在存储型XSS漏洞。由于缺乏输入净化措施,攻击者可以突破<script>标签限制并执行恶意JavaScript代码。

复现步骤

  1. 登录到 https://marketing.na1.insightly.com/ 账户
  2. 点击加号图标 → 添加新的重定向链接
  3. 在链接名称字段中输入以下Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 填写其他必填字段后点击保存
  5. 点击电子邮件图标 → 电子邮件模板 → 新建电子邮件模板
  6. 输入所有详细信息后点击保存
  7. 等待片刻即可看到XSS执行

漏洞证明

  • 视频POC:bandicam_2021-11-05_15-31-27-702.mp4 (7.67 MiB)
  • 截图POC:Screenshot_(2031).png (149.25 KiB)

影响分析

XSS攻击允许攻击者在受攻击网站和受害用户的上下文中执行任意JavaScript代码。这可能被滥用来窃取会话cookie、以受害者名义执行请求或进行网络钓鱼攻击。

时间线

  • 2021年11月5日:漏洞初次报告
  • 2022年5-11月:多次跟进漏洞修复进度
  • 2022年11月17日:漏洞确认并发放奖金
  • 2024年6月7日:状态更新为重新测试
  • 2024年6月8日:确认漏洞已修复
  • 2025年8月21日:报告状态标记为已解决
  • 2025年8月24日:请求有限披露
  • 2025年9月23日:报告公开披露

技术细节

  • 报告ID:#1392262
  • 严重程度:高(7~8.9)
  • 弱点类型:存储型跨站脚本(XSS)
  • CVE ID:无
  • 赏金状态:已发放
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计