Webmail攻防實(shí)戰(zhàn)(5) |
發(fā)布時(shí)間: 2012/8/14 13:50:42 |
除了可以在html郵件中直接嵌入腳本程序外,攻擊者還可以設(shè)計(jì)一些html代碼,在用戶打開html郵件時(shí),不知不覺引入另一個(gè)html文件,而此文件中正含有惡性代碼,這樣不僅能直接繞過(guò)WebMail系統(tǒng)對(duì)腳本程序的過(guò)濾,而且還能有效避開提供了防毒服務(wù)的郵件系統(tǒng)對(duì)惡性代碼的查殺。下面是幾個(gè)調(diào)用html文件的例子:
(1)Refresh到另一個(gè)頁(yè)面: (1)配合郵件欺騙技術(shù),使用戶不會(huì)懷疑收到的郵件,并且攻擊者也能隱藏自己的行蹤。 (2)把html郵件設(shè)計(jì)成看起來(lái)像txt郵件。 (3)有時(shí)可以把html郵件中的惡性代碼放在一個(gè)隱藏的層里面,表面上看不出任何變化。 針對(duì)惡性腳本程序的影響,對(duì)用戶常見的建議辦法是提高瀏覽器的安全級(jí)別,如禁用ActiveX、禁用腳本等,但這并不是一個(gè)很好的辦法,因?yàn)檫@樣會(huì)影響到用戶對(duì)其他正常html頁(yè)面的瀏覽。即使瀏覽器達(dá)到了最高級(jí)別,依然對(duì)某些惡性代碼無(wú)濟(jì)于事,下面是位以色列安全專家發(fā)現(xiàn)的漏洞,能讓W(xué)indows系統(tǒng)自動(dòng)執(zhí)行任何本地程序,即使InternetExplorer已經(jīng)禁止了ActiveX和腳本程序: 為了減少乃至避免惡性html郵件的影響,在打開html郵件之前,WebMail系統(tǒng)有必要提醒用戶這是一個(gè)html郵件,如果能提供讓用戶以文本方式瀏覽html郵件的功能,則是最好不過(guò)。在打開不明郵件之前,用戶更要小心謹(jǐn)慎,最好把html郵件“目標(biāo)另存為”到本地硬盤上再打開來(lái)看,如果能先查看html郵件源代碼,則是最好不過(guò)。 另外需要特別提醒用戶注意的是,雖然一些電子郵件系統(tǒng)會(huì)在WebMail系統(tǒng)上對(duì)html郵件中的惡性代碼進(jìn)行過(guò)濾,但在pop3服務(wù)器上并不會(huì)進(jìn)行過(guò)濾,所以,如果是通過(guò)郵件客戶端收取郵件,仍然要謹(jǐn)防惡性html郵件的危害。 五、Cookie會(huì)話攻擊 當(dāng)用戶以自已的郵箱帳戶和密碼登錄進(jìn)WebMail以后,如果再讓用戶對(duì)每一步操作都輸入密碼加以確認(rèn)就會(huì)讓人不甚其煩。所以WebMail系統(tǒng)有必要進(jìn)行用戶會(huì)話跟蹤,WebMail系統(tǒng)用到的會(huì)話跟蹤技術(shù)主要有兩種:cookie會(huì)話跟蹤和URL會(huì)話跟蹤。 Cookie是web服務(wù)器保存在用戶瀏覽器上的文本信息,可以包含用戶名、特殊ID、訪問次數(shù)等任何信息,通常此信息用于標(biāo)識(shí)訪問同一web服務(wù)器上的不同用戶,在瀏覽器每次訪問同一web服務(wù)器時(shí)會(huì)發(fā)送過(guò)去,用于跟蹤特定客戶端或?yàn)g覽器與web服務(wù)器進(jìn)行交互的狀態(tài)。 Cookie的類型有兩種:持久型和臨時(shí)型。持久型cookie以文本形式存儲(chǔ)在硬盤上,由瀏覽器存取。使用了持久型cookie會(huì)話跟蹤的WebMail系統(tǒng)有hotmail、yahoo電郵(可選)等。臨時(shí)型cookie也稱為會(huì)話cookie,存儲(chǔ)在內(nèi)存中,僅為當(dāng)前瀏覽器的對(duì)話存儲(chǔ),關(guān)閉當(dāng)前瀏覽器后會(huì)立即消失,ASP、PHP4等開發(fā)程序中用到的session對(duì)象就會(huì)產(chǎn)生臨時(shí)型cookie。使用了臨時(shí)型cookie會(huì)話跟蹤的WebMail系統(tǒng)有FM365、億郵等。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |