XSS via Mailbox Signature Due to Incomplete HTML Sanitization 漏洞概述 FreeScout 邮箱签名功能存在存储型跨站脚本(XSS)漏洞。 函数仅过滤了 、 、 、 四个标签,且未移除 等事件处理属性。攻击者可通过构造恶意 HTML(如 )注入脚本,当其他用户查看该邮箱的对话时,脚本将自动执行。 影响范围 受影响版本:FreeScout < 1.8.213 触发条件:拥有邮箱签名权限( )的用户。 危害:无需受害者交互即可触发 XSS,可导致会话劫持、钓鱼攻击、数据窃取及蠕虫式传播。 修复方案 将代码中的 替换为 (基于白名单的过滤机制)。 修复代码: 1. 邮箱签名存储处 ( , line 267): 2. 签名渲染处 ( , line 1192): POC 代码 Payload: HTTP 请求示例: