报告 #1597271 - 邮件通知中的存储型XSS
漏洞概述
用户输入未经过解码处理,存在奇怪的存储型XSS漏洞。当用户访问 https://crm.na1.insightly.com/list/Email/ 查看通知时,XSS攻击会被触发。
漏洞详情
- 触发条件:用户打开通知消息、发送消息或刷新邮件服务时
- 攻击位置:邮件主题名称以代码形式执行
- 影响范围:群组内任何登录并查看通知的用户都会触发XSS攻击
复现步骤
- 创建两个账户并邀请用户加入群组
- 添加邮件服务以在平台中启用邮件发送功能
- 群组内任一用户可查看已发送消息 → 创建邮件并在主题名称中输入以下payload:
|
|
- 当用户登录并尝试查看未读通知时,邮件主题名称会被执行,XSS攻击触发
影响分析
群组内任何能够查看通知的用户都可能成为攻击目标,攻击者可窃取用户Cookie信息。
时间线
- 2022年6月10日:漏洞报告提交
- 2022年6月23日:请求提供视频PoC验证
- 2022年6月28日:漏洞确认为中等严重性(5.7分)
- 2023年3月14日:漏洞奖励发放
- 2025年1月15日:报告状态标记为已解决
技术要点
- 漏洞类型:存储型跨站脚本攻击(XSS)
- 攻击向量:恶意邮件主题
- 持久性:即使用户登出后重新登录,XSS攻击仍会触发