Insightly存储型XSS漏洞分析:通过LINK名称注入恶意脚本

本文详细披露了Insightly平台存在的存储型XSS安全漏洞。攻击者可通过特制的LINK名称突破脚本标签限制执行任意JavaScript代码,该漏洞影响所有访问受影响页面的用户,可导致会话劫持和钓鱼攻击。文章包含完整的复现步骤和技术细节。

Insightly | 报告 #1392262 - 通过LINK名称的存储型XSS

漏洞概要

报告者: xploiterr
报告时间: 2021年11月5日 10:03 UTC
状态: 已解决
严重程度: 高 (7 ~ 8.9)
弱点类型: 存储型跨站脚本攻击(XSS)

技术详情

模板页面中的LINK名称字段未正确转义,导致存储型XSS漏洞。由于缺乏输入净化措施,攻击者可突破<script>标签限制执行恶意代码。

复现步骤

  1. 登录 https://marketing.na1.insightly.com/
  2. 点击加号 → 创建新的重定向链接
  3. 在链接名称字段输入Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 保存后点击邮件图标 → 邮件模板 → 新建邮件模板
  5. 填写详细信息后保存
  6. XSSpayload将在页面加载时自动执行

漏洞影响

  • 执行任意JavaScript代码
  • 窃取会话cookies
  • 以受害者身份执行操作
  • 进行钓鱼攻击

时间线

  • 2021-11-05: 初始漏洞报告
  • 2022-11-17: 漏洞确认并开始修复
  • 2024-06-07: 邀请进行复测
  • 2024-06-08: 确认漏洞已修复
  • 2025-08-21: 漏洞标记为已解决
  • 2025-08-24: 报告公开披露

附件信息

  • F1504349: 漏洞截图(Screenshot_(2031).png)
  • F1504350: 概念验证视频(bandicam_2021-11-05_15-31-27-702.mp4)

解决方案

Insightly团队已对该漏洞进行修复,实施了适当的输入净化和转义机制,防止XSS攻击的发生。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计