漏洞概述 漏洞名称: 存储型HTML注入(Stored HTML Injection) 漏洞描述: 在EspoCRM中,存在一个存储型HTML注入漏洞,允许具有标准(非管理员)权限的认证用户向系统生成的电子邮件通知中注入任意HTML。该问题发生在流活动通知中, 字段使用未转义的Handlebars三重花括号语法 渲染,使攻击者能够通过系统电子邮件发送钓鱼内容和跟踪载荷。 漏洞原因: EspoCRM使用服务器端Handlebars模板生成流活动(如 、 、 )的电子邮件通知。这些模板使用三重花括号渲染 字段,导致原始 内容未经过任何格式化或消毒步骤直接存储和渲染。 影响范围 受影响版本: EspoCRM 9.3.3 已修复版本: EspoCRM 9.3.4 CVSS评分: 4.6/10(中等) 攻击向量: 网络 攻击复杂度: 低 所需权限: 低 用户交互: 需要 范围: 未改变 机密性: 低 完整性: 低 可用性: 无 修复方案 修复版本: EspoCRM 9.3.4 修复措施: 更新到EspoCRM 9.3.4版本以修复此漏洞。 POC代码 影响 钓鱼攻击: 利用合法的系统邮件上下文进行钓鱼攻击。 链接注入: 注入攻击者控制的链接。 用户跟踪: 通过嵌入资源(如图像信标)进行用户跟踪。 UI操纵: 在邮件内容中进行UI操纵。 示例邮件 示例邮件内容