Insightly邮件通知存储型XSS漏洞报告
漏洞概述
在Insightly平台的邮件通知功能中存在存储型XSS漏洞,攻击者可通过恶意构造的邮件主题注入JavaScript代码,当其他用户查看邮件通知时触发XSS攻击。
漏洞详情
漏洞描述
用户输入未经过充分解码,导致存在存储型XSS漏洞。当用户访问https://crm.na1.insightly.com/list/Email/页面查看通知时,XSS攻击会被触发。该漏洞在用户打开通知消息、刷新邮件服务或查看邮件列表时都会执行恶意代码。
复现步骤
- 创建两个账户并邀请用户加入群组
- 添加邮件服务以在平台中启用邮件发送功能
- 群组中的任何用户都能看到发送的消息 - 创建邮件并在主题名称中输入以下载荷:
|
|
- 当用户登录并尝试查看缺失的通知时,邮件主题名称中的代码会被执行,XSS攻击被触发
影响评估
群组中的任何用户都能看到通知,攻击者能够窃取用户cookie等敏感信息。
时间线
- 2022年6月10日 - 漏洞报告提交
- 2022年6月23日 - 需要更多信息(请求提供视频PoC)
- 2022年6月23日 - 提供确认视频PoC
- 2022年6月28日 - 漏洞评级为中等(5.7分)
- 2023年3月14日 - 发放漏洞赏金
- 2025年1月15日 - 报告状态标记为已解决
技术说明
该漏洞属于存储型跨站脚本攻击(Stored XSS),攻击载荷持久存储在服务器端,每当用户访问受影响页面时都会执行恶意代码。漏洞的根本原因是用户输入未经过适当的过滤和编码处理。
弱点类型: 跨站脚本(XSS)- 存储型 严重程度: 中等(5.7) 状态: 已解决