Webmail攻防實(shí)戰(zhàn)(5) |
發(fā)布時間: 2012/8/14 13:50:42 |
除了可以在html郵件中直接嵌入腳本程序外,攻擊者還可以設(shè)計(jì)一些html代碼,在用戶打開html郵件時,不知不覺引入另一個html文件,而此文件中正含有惡性代碼,這樣不僅能直接繞過WebMail系統(tǒng)對腳本程序的過濾,而且還能有效避開提供了防毒服務(wù)的郵件系統(tǒng)對惡性代碼的查殺。下面是幾個調(diào)用html文件的例子:
(1)Refresh到另一個頁面: (1)配合郵件欺騙技術(shù),使用戶不會懷疑收到的郵件,并且攻擊者也能隱藏自己的行蹤。 (2)把html郵件設(shè)計(jì)成看起來像txt郵件。 (3)有時可以把html郵件中的惡性代碼放在一個隱藏的層里面,表面上看不出任何變化。 針對惡性腳本程序的影響,對用戶常見的建議辦法是提高瀏覽器的安全級別,如禁用ActiveX、禁用腳本等,但這并不是一個很好的辦法,因?yàn)檫@樣會影響到用戶對其他正常html頁面的瀏覽。即使瀏覽器達(dá)到了最高級別,依然對某些惡性代碼無濟(jì)于事,下面是位以色列安全專家發(fā)現(xiàn)的漏洞,能讓W(xué)indows系統(tǒng)自動執(zhí)行任何本地程序,即使InternetExplorer已經(jīng)禁止了ActiveX和腳本程序: 為了減少乃至避免惡性html郵件的影響,在打開html郵件之前,WebMail系統(tǒng)有必要提醒用戶這是一個html郵件,如果能提供讓用戶以文本方式瀏覽html郵件的功能,則是最好不過。在打開不明郵件之前,用戶更要小心謹(jǐn)慎,最好把html郵件“目標(biāo)另存為”到本地硬盤上再打開來看,如果能先查看html郵件源代碼,則是最好不過。 另外需要特別提醒用戶注意的是,雖然一些電子郵件系統(tǒng)會在WebMail系統(tǒng)上對html郵件中的惡性代碼進(jìn)行過濾,但在pop3服務(wù)器上并不會進(jìn)行過濾,所以,如果是通過郵件客戶端收取郵件,仍然要謹(jǐn)防惡性html郵件的危害。 五、Cookie會話攻擊 當(dāng)用戶以自已的郵箱帳戶和密碼登錄進(jìn)WebMail以后,如果再讓用戶對每一步操作都輸入密碼加以確認(rèn)就會讓人不甚其煩。所以WebMail系統(tǒng)有必要進(jìn)行用戶會話跟蹤,WebMail系統(tǒng)用到的會話跟蹤技術(shù)主要有兩種:cookie會話跟蹤和URL會話跟蹤。 Cookie是web服務(wù)器保存在用戶瀏覽器上的文本信息,可以包含用戶名、特殊ID、訪問次數(shù)等任何信息,通常此信息用于標(biāo)識訪問同一web服務(wù)器上的不同用戶,在瀏覽器每次訪問同一web服務(wù)器時會發(fā)送過去,用于跟蹤特定客戶端或?yàn)g覽器與web服務(wù)器進(jìn)行交互的狀態(tài)。 Cookie的類型有兩種:持久型和臨時型。持久型cookie以文本形式存儲在硬盤上,由瀏覽器存取。使用了持久型cookie會話跟蹤的WebMail系統(tǒng)有hotmail、yahoo電郵(可選)等。臨時型cookie也稱為會話cookie,存儲在內(nèi)存中,僅為當(dāng)前瀏覽器的對話存儲,關(guān)閉當(dāng)前瀏覽器后會立即消失,ASP、PHP4等開發(fā)程序中用到的session對象就會產(chǎn)生臨時型cookie。使用了臨時型cookie會話跟蹤的WebMail系統(tǒng)有FM365、億郵等。 本文出自:億恩科技【www.riomediacenter.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |