Webmail攻防实战(7)

2008-02-23 06:16:56来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cookie会话跟踪除了上面提到的安全缺陷外,还存在如下缺点:

(1)并不是每个浏览器都支持cookie,有些用户为了防止泄露隐私连同从安全性上考虑,可能会禁用浏览器的cookie。

(2)由于功能限制或配置有误,代理服务器不能够代理cookie,导致通过代理服务器上网的用户不能登录进入以cookie进行会话跟踪的WebMail。

六、URL会话攻击

一些WebMail系统胆敢在客户端不支持cookie时拒绝提供WebMail服务,如新浪、搜狐等WebMail系统,而另一些WebMail系统则视用户为上帝,使用URL会话跟踪技术来维护和客户端交互的状态,如163.net、263.net、21cn.com等。

URL会话跟踪是把一些标识会话的字符串加在URL里面,对于客户端的每一个http连接请求,服务端都会把URL里的会话标识和他所保存的会话数据关联起来,从而能够区分不同的客户端,连同进行用户会话跟踪。下面是在浏览器的地址栏里看到的一些WebMail的URL,看起来会很长甚至有些怪:
  


  http://bjweb.163.net/cgi/ldapapp?funcid=main&sid=HAPGfUDusCLAQSIm
  http://WebMail.21cn.com/extend/gb/std/username/
  NV0416qxMftyKnOcavGDktOmIEvPsb/SignOn.gen

  
在关闭浏览器后,保存在服务器里的会话关联数据并不会立即失效,一段时间内WebMail的URL仍然有效,他人只要从浏览器的历史记录里找到该URL,就能够点击进入用户的WebMail,并无需任何密码验证,所以用户在退出WebMail时,不应该直接关闭浏览器,应该点击WebMail上的“退出”来退出,这样才会清空会话,使WebMail的URL失效,那些在网吧等公共场所上网的用户尤其要注意这一点。

假如攻击者知道WebMail系统的URL会话机制,能猜到WebMail的会话标识,那么就能找到WebMail的URL,在浏览器地址栏里输入相同的URL就能轻易地进入用户的WebMail,所以WebMail系统应该使用较长的、随机的字符串做为会话标识,使攻击者难以猜测。

但是,即使WebMail系统的URL会话机制再复杂、会话标识再长,对攻击者而言,要想获得用户WebMail的URL,往往就像探囊取物一般容易。

JavaScript程式中的window.location、location.href、document.URL、document.location、document.referrer等对象属性都能够用来获取WebMail的URL,攻击者只要在html邮件中放入一段脚本代码就能够获取URL,并且能偷偷地发送给攻击者,类似的代码能够参考“cookie会话攻击”一节里的一段演示程式。

Http协议(RFC2616)里规定http请求头域“referer”用于指明链接的出处,即指明来自客户端的这个连接请求是从哪个URI地址提交过来的,例如用户点击页面上的某个链接地址后,发出的referer域的内容就是当前页面的URI地址。CGI编程中的环境变量“HTTP_REFERER”用于获取http请求头域“referer”,下面是个在Linux下用shell写的CGI程式:
  


  #!/bin/sh
  #set-f
  
  echoContent-type:text/plain
  echo
  
  #写入日志,geturl.log文档权限要可写
  echo"`date`$REMOTE_ADDR$HTTP_REFERER">>/var/log/geturl.log
  
  #实时通知攻击者
  wall"`date`收到WebMailurl,请检查日志"
  
  #返回给客户端的信息,用于迷惑用户
  echo"您好!"

  
攻击者把这个CGI程式放在自己的web服务器上,然后把该CGI程式的URL地址以单独一行放在txt邮件里发给用户,URL地址会自动变成链接地址,受到欺骗的用户点击后,攻击者就获得了用户WebMail的URL。当然攻击者也能够把CGI程式的URL地址放在html邮件里做为链接地址让用户来点击,或就用脚本程式或框架技术使这个CGI程式自动运行,或干脆把这个CGI程式的URL地址放在html邮件源代码img元素的src属性值,虽然显现不出图片,但这个CGI程式照样会收到http连接请求,从而获得WebMail的URL。

Web服务器的日志记录也能获取referer域的内容,以apache为例,在httpd.conf文档中修改或加入如下配置参数:
  


  LogFormat"%t%h%{Referer}i->%U"referer
  CustomLog/usr/local/apache/logs/referer_logreferer

  
这样对web服务器的每一个http连接请求的referer域的内容都会写到referer_log日志文档里去,攻击者只要分析日志文档就能够知道用户WebMail的URL了。WebMail系统假如支持html邮件的话,总不可能会禁止html邮件中使用图像,攻击者在发给用户的html邮件中放入一张src地址在自己web服务器上的图片,也就能轻易地获取WebMail的URL。

这样一来,深怀恶意的攻击者花点小钱去做邮件服务商提供的WebMail旗帜广告,广告的图片则是放在攻击者的web服务器上,那么攻击者就能每天坐收成千上万用户的WebMail了

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇: Webmail攻防实战(6)

下一篇: 升级为Exchange 2007后怀念的10件事