当前位置: 首页 > news >正文

Insightly模板页面存储型XSS漏洞分析与复现

Insightly存储型XSS漏洞报告(#1392262)

漏洞概述

在Insightly的模板页面中,LINK名称参数未进行适当的转义处理,导致存在存储型跨站脚本(XSS)漏洞。由于缺乏输入净化措施,攻击者可通过构造特殊载荷突破<script>标签限制执行任意JavaScript代码。

漏洞复现步骤

  1. 登录Insightly账户(https://marketing.na1.insightly.com/)
  2. 点击加号图标 → 创建新的重定向链接
  3. 在链接名称字段输入Payload:"></script><img src=x onerror=alert(1)>{{'7'*7}}
  4. 填写其他必填字段后保存
  5. 进入电子邮件图标 → 邮件模板 → 新建邮件模板
  6. 填写模板详情后保存,XSS载荷将在页面加载时自动执行

漏洞原理

该漏洞源于LINK名称值在嵌入<script>标签时未进行HTML编码处理,使得攻击者可通过闭合原有脚本标签注入恶意代码。当用户访问包含恶意链接的模板页面时,XSS载荷将在组织内所有用户的浏览器环境中执行。

影响范围

  • 窃取用户会话Cookie
  • 以受害者身份执行任意操作
  • 实施网络钓鱼攻击
  • 影响所有访问受影响页面的组织用户

时间线

  • 2021年11月5日:漏洞首次报告
  • 2022年11月17日:漏洞确认并进入修复流程
  • 2024年6月8日:复测确认漏洞已修复
  • 2025年8月21日:漏洞状态标记为"已解决"

附件资料

  • 视频复现记录(bandicam_2021-11-05_15-31-27-702.mp4)
  • 漏洞截图证据(Screenshot_(2031).png)

漏洞最终通过输入净化措施得到修复,复测确认防护方案有效。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.sczhlp.com/news/142448/

相关文章:

  • 记录 | 关于陪伴型交互AI的一些探讨
  • 创意餐厅网站建设文案书群晖搭建企业网站
  • 南宁做网站外包公司注册网上怎么申请核名
  • 重庆平台网站建设哪里好怎么找广告商接广告
  • 陕西有色建设有限公司网站广州网站建设正规公司
  • 怎么建设淘客自己的网站、织梦做的网站 xampp
  • 课后作业
  • luogu P1719 最大加权矩形
  • CF2065D Skibidus and Sigma
  • 优化品牌seo关键词seo搜索引擎招聘
  • 免费建设com网站建设企业功能型网站
  • 深圳设计网站哪个好品牌推广服务
  • 本地服务型网站开发建设设计院网站
  • 微信公众号怎么做网站网站索引量是什么
  • 网站规划的基本原则wordpress 5.6.20
  • 涟源爱沫私人电影院广州推广seo
  • 设计师培训流程seo网站营销
  • 2016建设银行辽宁招聘网站网站建设学那些课
  • 课后作业2(动手动脑,课后实验性问题)
  • 网站建设增值服务成都学校网站建
  • 网站后台怎么做alt标签小程序定制开发公司平台
  • 100个免费设计网站taoyin8 wordpress
  • 怎么在网站文本框内做超连接邢台网站建设网络公司
  • 青岛网站排名推广服务器网站部署端口配置
  • 网站排名下降微信上如何投放广告
  • 宁波公司网站开发网站建设网页制作
  • 西安 网站建设 费用大型网站建设的必须条件
  • 哪个网站可以做曝光台做分销网站系统下载
  • 做网站 用什么建站软件好用什么做网站
  • 关于Leetcode 812题的简单思考