Insightly模板页面存储型XSS漏洞分析与复现

本文详细披露了Insightly营销平台模板页面存在的存储型XSS安全漏洞。通过未正确转义的LINK名称参数,攻击者可注入恶意脚本代码,影响所有访问该页面的用户。文章包含完整的漏洞复现步骤、技术原理分析和潜在危害说明。

漏洞报告 #1392262 - 通过LINK名称触发的存储型XSS

漏洞概述

在Insightly的模板页面中,LINK名称参数未进行正确的转义处理,导致存在存储型跨站脚本(XSS)漏洞。由于缺乏输入净化机制,攻击者可通过精心构造的载荷突破<script>标签限制并执行恶意代码。

复现步骤

  1. 登录Insightly营销平台账户(https://marketing.na1.insightly.com/)
  2. 点击加号按钮 → 创建新的重定向链接
  3. 在链接名称字段输入以下载荷: "></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 保存后点击邮件图标 → 邮件模板 → 新建邮件模板
  5. 填写所有必填信息并保存
  6. 等待片刻即可观察到XSS攻击执行

漏洞证明

  • 视频证据:bandicam_2021-11-05_15-31-27-702.mp4(7.67 MB)
  • 截图证据:Screenshot_(2031).png(149.25 KB)

影响分析

XSS攻击允许攻击者在受攻击网站和用户的上下文中执行任意JavaScript代码。这可能被滥用于:

  • 窃取用户会话Cookie
  • 以受害者身份执行恶意请求
  • 实施网络钓鱼攻击

时间线记录

  • 2021年11月5日:漏洞首次提交
  • 2022年5月-11月:多次跟进修复进展
  • 2022年11月17日:漏洞确认并进入修复流程
  • 2024年6月8日:复测确认漏洞已修复
  • 2025年8月21日:漏洞状态标记为"已解决"
  • 2025年8月24日:申请有限度公开披露

技术参数

  • 漏洞类型:存储型跨站脚本(XSS)
  • 严重等级:高危(7-8.9分)
  • CVE编号:未分配
  • 赏金状态:已发放(含75美元复测奖励)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计