Security Advisories › IAIP-2026-001
Gebruikersinput werd gereflecteerd in uitgaande systeem-e-mails. Gefixt dezelfde dag.
Een hyperlink-injection-kwetsbaarheid zorgde ervoor dat inhoud uit de velden "name", "company" en "phone" op publieke formulieren werd gereflecteerd in uitgaande systeem-e-mails. In combinatie met sub-address aliasing (user+tag@gmail.com) kon een aanvaller InterAIP.ai's vertrouwde verzend-infrastructuur gebruiken om phishing-links aan derden te bezorgen.
Geen account-takeover of gebruikersenumeratie mogelijk. Een secundair CRLF header-injection risico in SmtpMailer is tijdens remediation ook geïdentificeerd en gefixt.
Interne referentie:
INT-206
Met dank aan Ather Iqbal (OSCP, OSWE) van Alpha Inferno Pvt Ltd voor de responsible disclosure van dit issue. Hoewel deze melding buiten een formeel disclosure-programma om binnenkwam, waren de technische detaillering en de meegeleverde video-PoC van hoge kwaliteit en hielpen ons snel te remediëren.
Heeft u een beveiligingsprobleem op interaip.ai of in onze widget gevonden? Stuur een e-mail naar security@interaip.ai met een beschrijving, reproductiestappen en eventuele PoC. Wij bevestigen binnen één werkdag.