Insightly邮件通知存储型XSS漏洞分析与复现

本文详细分析了Insightly平台邮件通知功能中存在的存储型XSS漏洞。攻击者可通过构造恶意邮件主题,在用户查看通知时触发XSS攻击,窃取用户Cookie等敏感信息。包含完整的漏洞复现步骤和修复建议。

报告 #1597271 - 邮件通知中的存储型XSS

漏洞概述

用户输入未经过解码处理,存在奇怪的存储型XSS漏洞。当用户访问 https://crm.na1.insightly.com/list/Email/ 查看通知时,XSS攻击会被触发。

漏洞详情

  • 触发条件:用户打开通知消息、发送消息或刷新邮件服务时
  • 攻击位置:邮件主题名称以代码形式执行
  • 影响范围:群组内任何登录并查看通知的用户都会触发XSS攻击

复现步骤

  1. 创建两个账户并邀请用户加入群组
  2. 添加邮件服务以在平台中启用邮件发送功能
  3. 群组内任一用户可查看已发送消息 → 创建邮件并在主题名称中输入以下payload:
1
<img src="X" onerror=top[8680439..toString(30)](1337+document.cookie)>
  1. 当用户登录并尝试查看未读通知时,邮件主题名称会被执行,XSS攻击触发

影响分析

群组内任何能够查看通知的用户都可能成为攻击目标,攻击者可窃取用户Cookie信息。

时间线

  • 2022年6月10日:漏洞报告提交
  • 2022年6月23日:请求提供视频PoC验证
  • 2022年6月28日:漏洞确认为中等严重性(5.7分)
  • 2023年3月14日:漏洞奖励发放
  • 2025年1月15日:报告状态标记为已解决

技术要点

  • 漏洞类型:存储型跨站脚本攻击(XSS)
  • 攻击向量:恶意邮件主题
  • 持久性:即使用户登出后重新登录,XSS攻击仍会触发
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计