Insightly | 报告 #1392262 - 通过LINK名称的存储型XSS
漏洞概要
报告者: xploiterr
报告时间: 2021年11月5日 10:03 UTC
状态: 已解决
严重程度: 高 (7 ~ 8.9)
弱点类型: 存储型跨站脚本攻击(XSS)
技术详情
模板页面中的LINK名称字段未正确转义,导致存储型XSS漏洞。由于缺乏输入净化措施,攻击者可突破<script>
标签限制执行恶意代码。
复现步骤
- 登录 https://marketing.na1.insightly.com/
- 点击加号 → 创建新的重定向链接
- 在链接名称字段输入Payload:
"></script><img src=x onerror=alert(1)>{{'7'*7}}
- 保存后点击邮件图标 → 邮件模板 → 新建邮件模板
- 填写详细信息后保存
- XSSpayload将在页面加载时自动执行
漏洞影响
- 执行任意JavaScript代码
- 窃取会话cookies
- 以受害者身份执行操作
- 进行钓鱼攻击
时间线
- 2021-11-05: 初始漏洞报告
- 2022-11-17: 漏洞确认并开始修复
- 2024-06-07: 邀请进行复测
- 2024-06-08: 确认漏洞已修复
- 2025-08-21: 漏洞标记为已解决
- 2025-08-24: 报告公开披露
附件信息
- F1504349: 漏洞截图(Screenshot_(2031).png)
- F1504350: 概念验证视频(bandicam_2021-11-05_15-31-27-702.mp4)
解决方案
Insightly团队已对该漏洞进行修复,实施了适当的输入净化和转义机制,防止XSS攻击的发生。