写点什么

Insightly 存储型 XSS 漏洞分析:通过链接名称注入恶意脚本

作者:qife122
  • 2025-09-27
    福建
  • 本文字数:551 字

    阅读完需:约 2 分钟

存储型 XSS 通过链接名称实现

漏洞摘要

团队您好,模板页面中的链接名称字段未正确转义,导致存储型 XSS 漏洞。由于缺乏输入净化措施,攻击者可通过突破<script>标签执行 XSS 攻击。

复现步骤

  1. 登录 https://marketing.na1.insightly.com/ 账户

  2. 点击加号按钮 → 添加新的重定向链接

  3. 在链接名称字段输入 Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}

  4. 填写其他必填字段后点击保存

  5. 点击邮件图标 → 邮件模板 → 新建邮件模板

  6. 填写所有详细信息后点击保存等待片刻即可观察到 XSS 执行效果

概念验证

  • 视频 POC:bandicam_2021-11-05_15-31-27-702.mp4 (7.67 MB)

  • 截图 POC:Screenshot_(2031).png (149.25 KB)

漏洞影响

XSS 攻击允许攻击者在受攻击网站和用户的上下文中执行任意 JavaScript 代码。可能被滥用于窃取会话 Cookie、以受害者名义执行请求或进行网络钓鱼攻击。

时间线

  • 2021 年 11 月 5 日:漏洞首次提交

  • 2022 年 5 月-11 月:多次跟进修复进展

  • 2022 年 11 月 17 日:漏洞确认并开始修复

  • 2024 年 6 月:邀请进行复测

  • 2025 年 8 月:漏洞修复完成并授予奖金

技术细节

  • 漏洞类型:存储型跨站脚本攻击

  • 严重程度:高危(7-8.9 分)

  • CVE 编号:暂无

  • 漏洞状态:已修复更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
Insightly存储型XSS漏洞分析:通过链接名称注入恶意脚本_网络安全_qife122_InfoQ写作社区