漏洞总结:FreeScout 邮件签名变量中的 HTML 注入 漏洞概述 在 FreeScout 中,未经验证的攻击者可以通过发送包含恶意 HTML 的邮件,将任意 HTML 注入到由 FreeScout 生成的出站邮件中。攻击者利用 函数仅按逗号或空格分割姓名,且未进行 HTML 清理,导致恶意 HTML 被存储为 和 。当客服回复邮件时,签名中的 变量会拼接这些未过滤的 HTML,从而在合法邮件中嵌入钓鱼链接、跟踪像素或伪造内容。 影响范围 受影响版本:FreeScout < 1.8.213 修复版本:1.8.213 严重程度:中等 (5.8 / 10) 攻击向量:网络 利用条件:无需特权,无需用户交互 影响: - 在所有邮件客户端中有效:钓鱼链接、跟踪像素、伪造内容。 - 在 Gmail、Outlook、Thunderbird 等现代客户端中,JavaScript 执行被阻止。 修复方案 1. 修改 : 将 调用中的 参数设为 ,以匹配 中的处理方式。 2. 修改 : 在 函数的 分支中,对变量应用 函数。 概念验证 (POC) 步骤 1:发送构造的邮件 步骤 2:客服正常回复 客服打开对话并发送回复,无需特殊操作。 步骤 3:检查出站邮件 签名中的 HTML 被渲染,例如: 替代载荷(跟踪像素):