写点什么

Insightly 模板页面存储型 XSS 漏洞分析与复现

作者:qife122
  • 2025-09-27
    福建
  • 本文字数:636 字

    阅读完需:约 2 分钟

Insightly 存储型 XSS 漏洞报告(#1392262)

漏洞概述

在 Insightly 的模板页面中,LINK 名称参数未进行适当的转义处理,导致存在存储型跨站脚本(XSS)漏洞。由于缺乏输入净化措施,攻击者可通过构造特殊载荷突破<script>标签限制执行任意 JavaScript 代码。

漏洞复现步骤

  1. 登录 Insightly 账户(https://marketing.na1.insightly.com/)

  2. 点击加号图标 → 创建新的重定向链接

  3. 在链接名称字段输入 Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}

  4. 填写其他必填字段后保存

  5. 进入电子邮件图标 → 邮件模板 → 新建邮件模板

  6. 填写模板详情后保存,XSS 载荷将在页面加载时自动执行

漏洞原理

该漏洞源于 LINK 名称值在嵌入<script>标签时未进行 HTML 编码处理,使得攻击者可通过闭合原有脚本标签注入恶意代码。当用户访问包含恶意链接的模板页面时,XSS 载荷将在组织内所有用户的浏览器环境中执行。

影响范围

  • 窃取用户会话 Cookie

  • 以受害者身份执行任意操作

  • 实施网络钓鱼攻击

  • 影响所有访问受影响页面的组织用户

时间线

  • 2021 年 11 月 5 日:漏洞首次报告

  • 2022 年 11 月 17 日:漏洞确认并进入修复流程

  • 2024 年 6 月 8 日:复测确认漏洞已修复

  • 2025 年 8 月 21 日:漏洞状态标记为"已解决"

附件资料

  • 视频复现记录(bandicam_2021-11-05_15-31-27-702.mp4)

  • 漏洞截图证据(Screenshot_(2031).png)


漏洞最终通过输入净化措施得到修复,复测确认防护方案有效。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
Insightly模板页面存储型XSS漏洞分析与复现_网络安全_qife122_InfoQ写作社区