This page has been robot translated, sorry for typos if any. Original content here.

WWW-basierte E-Mail

Da die in diesem Artikel beschriebenen Methoden bekannt, erfahrene Benutzer sind, aber Schwachstellen, die mit absoluter Sicherheit durchführen kann überall entfernt Hacking, es mit den Grundsätzen der Web-Adresse Arbeit (und seine Mängel in Bezug auf die Sicherheit) in erster Linie auf Einarbeitungs fokussiert beginnt.

Betrachten Sie sich das Prinzip, das Hacking-Postfach über das WWW gemacht. Wir besitzen www.po4ta.ru Server , und wir müssen in den Briefkasten user@po4ta.ru zu bekommen. Registrieren Sie ein Konto auf diesem Server bla bla test@po4ta.ru auch die Hauptbeschäftigung geht in den Einstellungen unserer frisch gebackenen Box. Von uns größte Interesse ist die Option „Kennwort ändern“, in dem vorgeschlagen wird , die neu Kennwort einführen, bestätigen Sie es und Daten senden.

Passwort ändern
Geben Sie das neu Passwort:
Erneut eingeben:


Code, um eine HTML-Seite könnte wie folgt aussehen:

Hier change_pass.php - serverseitige Skript , das pass1 Werte, pass2 (Passwortbestätigung) nimmt auch Benutzernamen (der Inhalt des versteckten Feld, das die Kennwortänderung anzeigt wird auf genau die Schublade)
Wenn Form sowohl GET-Anfrage erfüllt, polchutsya die folgende Zeile:
http://po4ta.ru/change_pass.php?username=test&pass1=НОВЫЙ_ПАРОЛЬ&pass2=НОВЫЙ_ПАРОЛЬ

Nun fügen Sie den folgenden Link in die Adressleiste des aktuellen Fensters unseres Browser, und werden die Daten an den Server senden. Als Ergebnis erhalten wir einen Hinweis , dass das Kennwort erfolgreich test@po4ta.ru Feld geändert wurde. Aber was , wenn Sie den Wert Benutzername zu fälschen versuchen, das Passwort zu ändern , um uns auf dem Feld von Interesse. Mit Bezug:
http://po4ta.ru/change_pass.php?username= Benutzer & pass1 = NewPassword & pass2 = NewPassword
Der Server wird wahrscheinlich geben Sie uns eine Nachricht wie „Sie haben Zugriff auf Ressourcen , die Genehmigung erfordern,“ und m. Das bedeutet , dass change_pass.php, die die Anforderungen verarbeitet festgestellt , dass die Cookies haben, aufgezeichnet auf der CD in der Quellarbeitssitzung mit der Post an einen Benutzer test@po4ta.ru entsprechen, aber nicht user@po4ta.ru. Zusätzlich zu den Cookies kann die Benutzerauthentifizierung auf der IP-Adresse oder einen speziellen ID-Schlüssel durchgeführt werden, die später diskutiert werden.

So hat der Benutzer eine Anfrage selbst, mit user@po4ta.ru Box zu senden. „Making“ Benutzer so zu tun, können Sie ihm eine Nachricht mit der JavaScript-Code, mit der Erfindung von dem die Daten automatisch senden an den Server mit seiner IP und Cookies gesendet wird. Beispiele solcher Code:

Oder per Post an:

Alle Variablen sind in den ausgeblendeten Felder definiert, und wenn sich der Mauszeiger, wenn der Benutzer bewegt sich im Körper unseres Schreibens, Event-Handler OnMouseOver aktualisiert die Daten. Sie können das Passwort ändern Prozess vollständig maskieren, den Code zu modernisieren:



TEXTNACHRICHTEN


Tischgröße 1000x1000 erweitert die Abdeckung onMouseOver Handler, aber Zielattribut-Tag Form lädt das Ergebnis der Abfrage im Rahmen Null zeroFrame, nun der Prozess vollständig aus dem Auge des Benutzers verborgen ist.


Vielleicht, weil er den Hauptmailserver mit der ersten WWW-Schnittstelle gearbeitet. Jetzt ist es Zeit zu brechen-in Seife auf diese Weise nicht realisiert werden kann. Zuerst auf den meisten Servern heute auf Passwort ändern, zusammen mit dem neuen, schlug das alte Passwort einzuführen. Zweitens ist es schwierig, einen Mail-Server zu finden, die Sie JavaScript in den Briefen und eine angehängte Datei ausführen kann.

Mail-Filter

Dies sind Programme, die auf dem Server gespeichert sind, werden sie mit eingehenden E-Mails behandelt, Schneiden oder sie in Code zu ändern eine potentielle Bedrohung enthält. So zum Beispiel Skript, nach Filtern können Xscript oder scripX aussehen. Alle Programme im Skript, wobei der Behälter in diesem Fall nicht in irgendeiner Weise vom Browser interpretiert werden, wie wir es geplant. Bypass Sicherheitsfilter erlaubt oder die Suche nach Möglichkeiten, die Umsetzung unseres Code zu dokumentieren, genommen nicht berücksichtigt, indem Entwickler postmen oder es versteckt, isst dann einen Code Referenz in einem modernisiert, neraspoznovaemom für einen Filter.
Betrachten Sie die anderen Möglichkeiten Abfrage in der vorherige Probe gegeben.


Die Wirkung der Einstellungen in ein unsichtbares Frame geladen zu ändern. Effektiver Weg, aber in den meisten E-Mail-Dienst bereits abgedeckt.



Stattdessen wird das Bild geladen Adressen Adresseinstellungen aus dem Ändern des Kennworts. Es funktioniert nicht, wenn der Benutzer die Grafiken in ihrem jüngsten Erkenntnissen Browser deaktiviert. Es funktioniert richtig in den meisten Servern. Aber in einigen, die Probe www.rambler.ru, Download - URL durch eine spezielle Anwendung Umleitung / http: //po4ta.ru/change_pass.php username = user & pass1 = new_password & pass2 = new_password?




Die URL wird nach Poren X (n) geladen. Dieser Tag arbeitet derzeit an www.hotbox.ru

andere Schwachstellen

Die Erforschung der Mailbox-Einstellungen in den verschiedenen Seifen Server, zusätzlich das Passwort zu ändern, ohne Bestätigung, erlaubt noch viele grundlegende Fehler zu finden, die sich über jemand anderes Feld nehmen benutzen dürfen, lesen oder Nachrichten löschen und etc. Lassen Sie uns unseren Beitrag am www.po4ta.ru zurückzukehren. "Forwarding" Option Gewinn. Wir perdlagaetsya eine oder mehr Adressen eingeben, die E-Mails gesendet werden.



Wenn wir auf dem Feld sind, die Adresse E - Mails angeben test1@po4ta.ru Sendung, bestätigen auch die Einstellungen ändern , indem Sie die Schaltfläche „Speichern“ klicken, wird die Seite mit einer neuen Form geladen:



Damit die Änderungen wirksam werden, geben Sie Terbium den Bestätigungscode, der eine Nachricht an test1@po4ta.ru gesendet wird. So können wir den gesamten eingehenden Mail-Benutzer erwerben, die uns interessiert, wenn wiederum ihm ein Paar HTML-Brief senden, die wichtigsten von denen eine Art enthält in die Zukunft zu setzen, aber in der anderen - eine Bestätigung mit einem speziellen, bekannten uns Code. Ein solches Schema ist „Hören“ fremden Mailbox etwas umständlich, aber es gibt zahlreiche Versionen der postmen prompt nicht für ein Kennwort für die Installation pereadrisatsii Buchstaben.

Eine weitere erhebliche Lücken in der Sicherheitspolitik der Postdienste ist die geheimen Aufgaben und Einwände zu ändern, wenn dieser Vorgang nicht durch ein Passwort geschützt ist Bestätigung. Wir können schneiden Sie den Benutzer aus der Mailbox des Benutzers die Daten bereits bekannten Verfahren zu aktualisieren, aber dann das Kennwort Erinnerung verwenden , Ihr Passwort zu setzen.

Häufiger nur das Drücken einer nur einen Knopf, gelöscht einige postmen Benutzerkonto. Typische Probe - www.yandex.ru. Auf die Entfernung der Box fragt nach einem Passwort, aber die Entfernung des Dual-Service - Site * .narod.ru - Passwort nicht erforderlich. Elementar, erlaubt die Seite „Opfer“ mit Hilfe seiner Mailbox Abfrage zu löschen: http://narod.yandex.ru/registration/unlogin.xhtml?DeleteLogin=%C4%E0, die im Tag - IMG zu verstecken erlaubt.

Nicht autorisierte Änderungen an anderen Einstellungen sowie zumindest stellen ein viel geringeres Risiko, können aber indirekt die Erfassung pochtvogo Box beeinflussen
Ändern persönliche Daten (Name und etc.)
Ändern Kontaktinformation
Set - Filter
Klar XXXX Ordner
Schicken Sie einen Brief im Namen des Benutzers
Installieren Sie POP3 Sammler

ID-KEY

Die Quelle des Artikels, haben wir eine Reservierung, dass in einigen Fällen eine symbolische Kennung, wenn die Arbeit mit E-Mail wird in Ihrem Browser zu sehen erlaubt:



Die Einführung eines solchen Systems bereits erlaubt uns nicht, eine Standardanforderung zu erfüllen, wird posoklku ID generiert für jeden frisch gebackenen Eintrag in der Mailbox und späteren Sitzung zerstört Arbeit wird durch Drücken der Taste „Exit“ beendet. Doch mit dem falschen Ende der Sitzung ist es möglich, mehrere Kennungen zu verwenden.
Dies wird einfach durch Kopieren der Adresse in die Zwischenablage überprüft, schließen Sie das Fenster und fügen Sie ihn in die Adressleiste des neuen Fensters - wir zurück in unsere Box waren. Nun, wenn die ID-Schlüssel nicht auf die IP-Adresse (eine andere Art des Schutzes) zugeordnet ist, in ähnlicher Weise sind erlaubt in die Box eines Benutzers eindringen, ist es ausreichend, das Standortfeld mit der Einführung unserer Nachricht Tags abzufangen, die einen Antrag auf HTML-Sniffer senden, wiederum wird die Variable HTTP_REFERER in einer speziellen Datei protokolliert. Die unverfälschte Art und Weise, wie üblich, geben Sie die Absenderadresse Sniffer angeblichen Bilder:



Protokolldatei - http://zero.h12.ru/stat/base.txt
Noch ein paar Adressen Sniffer auf der Website zu essen. In der Sitzung, naspisat Skript, das mit Spuren, welche Adresse er erhält verlangen fünf Minuten der Übung, ist viel schwieriger, ein Hosting-Host zu finden. Ein Beispiel einer solchen Skript php:



Als nächstes betrachtet eine fremde ID eine Situation, in der Zeit, dass wir aufgrund der Tatsache, nutzlos ist, dass es in Benutzer-IP-Adresse setzen entspricht. Lassen Sie uns an das System zurückgehen, zu welcher Zeit sich der Benutzer mit seinem IP, Box-Einstellungen ändern, indem Sie unseren Brief zu öffnen. Angenommen , essen diese Option blockieren alle eingehenden E - Mails, und wir möchten wo sie auf jemandes Posteingang.



Die Kennung in einem versteckten Feld „id“, so jetzt übertragen werden, um die Einstellungen zu ändern, müssen Sie in Echt Poren es als Ersatz bekommen. Das erste, was JavaScript-Kopf verwendet. Es isst spezialisiertes Objekt Lage, da sie die URL des aktiven Instruments enthält. Um aus unserem Standort - ID zu erhalten, verwenden Sie die substr () Funktion.



Direkt substr () an den Standort nicht funktioniert, also fügen wir ihm das Zeichen # einer Variablen zugewiesen wird, dann aber in eine andere Variable Driften der Berechnung führen, dann essen ID-Schlüssel schneiden. Argumente substr (): x-Position der Source-Leitung, x1-Position von x. In Zeile beginnt http://www.newpochta.ru/session?id=a349f8d7be67c90af8873fc7ad803cf5&folder=inbox Kennung mit der 36. Position und weist 32 Zeichen, so wird das Argument substr (36, 32);

Ein weiteres Mittel zur Identifikation zu erhalten - wieder bla bla Verwendung ein Skript auf dem Host. Verschreibt Dateien zu senden:




ERNEUT AN FILTERS

Wenn Web-Interface mit einer Standard-Cookie-Identifizierung wir Anfragen geschickt, um die Einstellungen zu ändern, auch einfache HTML-Tags verwenden könnte, dann ist die Arbeit mit ID-Taste startet eine direkte Notwendigkeit in Brief JavaScript- Code zu implementieren, aber die Entwickler-Mail-Server überlappen diese Möglichkeit Filter von ihnen oben erwähnt. Nun wollen wir reden darüber, wie diese Filter zu verkaufen. Verwenden Sie nicht ganz die üblichen Methoden, die Programmierern oft übersehen:



In der Tat, JS es in den Werten der Attribute der Tags „versteckt“, die mit URL arbeiten und dynamisch erzeugt, wenn die angegebene Adresse zu laden.

Manchmal ist der Filter ein wenig versteckt , das System vor bösartiger HTML zu betrügen erlaubt, so zu www.mail.ru innerhalb jeden Tag erlaubte JS Ereignishandler einzuführen. In nomralnom Zeilenmodus



Aber wenn Sie die Lücke zwischen dem Wert und der Attribut-Handler entfernen, dann wird das Filter passieren, eine solche Struktur:



Der Fehler dieser Methode ist, dass es eine Bindung an einen bestimmten Browser zu einem gewissen Grad ist, wie es manchmal anders neigen sie dazu, den HTML-Code zu interpretieren.
Nachfolgende bedeutender Moment - die Form, in der den Brief zu schicken. Wenn Sie eine HTML-Datei, die Integrität der Nachricht angehängt wird in den Anlagen bleiben, aber der Nachrichtentext der erforderlichen Parameter nicht angezeigt werden kann. Daher ist es ratsam, im HTML-Format zu senden. Diese Funktion unterstützt einige WWW-Schnittstellen und POP3 E-Mail-Programm. Die Manager Beiträge zur gleichen Zeit in der Nähe der Nachricht werden nicht nicht in der Lage eine Anlage Symbol.

Aufsummieren

Also, das fremde Mailbox eindringen sollten zu haben, müssen wir zuerst das System auf Schwachstellen untersuchen. Manchmal erlauben Programmierer signifikante Fehler in dem Schreiben von Skripts. Über hat jeder Dienst vergessenes Passwort-Funktion wieder aufgenommen. Üblicherweise wird die Anmeldung auf der ersten Seite, auf der anderen Einwand gegen die geheime Aufgabe eingegeben haben, aber in der dritten, wenn die Antwort richtig ist - das Passwort ändern. Nehmen wir an, an dem wir interessiert sind System schwerwiegende Lücken im Sicherheitssystem hat, aber es ist: Wir haben richtig an einen geheimen Aufgabe auch eine neue Seite mit einem Formular erzeugen, um das Passwort zu ändern reagiert, aber wenn die HTML-Code der Seite unter Berücksichtigung fand, dass die Benutzererkennung erfolgt nur in dem variablen Bereich „username“, das heißt, durch einen anderen Benutzernamen ersetzt wird, Ihr Passwort in ein anderes Feld ändern. Oder eine Variante: im Austausch für das Recht Einspruch ausgegeben ID, ähnlich wie bei der Arbeitssitzung mit der E-Mail verwendet. Kann aktuellen ID-Schlüssel erhalten und in versteckten Feldern ersetzt, wird der Server die neuen Einstellungen zu übernehmen. Verlassen Sie sich auf diese Auslassungen, ich denke, ist absurd, denn dies strikt befolgt wird als solche Fehler nicht wiederholt werden. Deshalb werden wir nach Schwachstellen in dem Prinzip der Service-Organisationen suchen.

Wenn Sie auf der Web - Mail aussehen www.newmail.ru (nm.ru, pochta.ru, orc.ru, nightmail.ru, hotmail.ru), es hat einmal solche Mängel. Unter erneuter Bezugnahme auf wieder die Passwort-Option. Es wird vorgeschlagen, die Sicherheitsfrage zu beantworten, als ob die Antwort ist unverkennbar - das Passwort an die konfigurierte E-Mail gesendet wird. Und obwohl die Antwort als E-Mail auf verschiedene Seiten innerhalb der Mail ist, ist es möglich, als auch die andere zu ändern, desto mehr wird der Filter nicht schneidet sogar JavaScript. Neben dem Passwort, wenn die Ausgabe eine andere Form wieder aufzunehmen, ist es notwendig, als zulässig mehr Daten eingeben (sie sind so blah im Einstellungsfeld) und den Regler senden. keine Daten an den richtigen Benutzer als Vorbelegung - ist bereits bekannt.

Natürlich sind die meisten Mitarbeiter der Post blockiert alle, aber Lücken prkticheski immer essen. Und wenn in dem Eindringen in der Box ein großes Interesse an uns oder notwendig ist, der Empfang es als weitere Informationen erlaubt und eine Art „strategischen“ -Schema in diesen Beitrag vorgestellten Methoden zu entwickeln erlaubt, um gute Ergebnisse zu erzielen.
Hier sind Beispiele aus der Praxis. Der Angreifer will ein Passwort von einem bestimmten Service erhalten, die von „Opfern“ (nicht unbedingt die E-Mail, wie Web-Hosting) verwendet wird. In diesem Fall ist es sicher, dass das vergessene Passwort user@pisem.net geschickt. Er sendet diese bla bla Feld Nachricht mit HTML-Tags:





Nachdem Sie Ihr Konto löschen, registriert er einen neuen mit bla bla Namen auch auf ihrem Passwort gewinnen.

Die Beibehaltung der Fähigkeit , mit diesem blah blah einzudringen , um auf mail.ru. zu berücksichtigen Eine Nachricht Sicherheitseinstellungen zurücksetzen



Nun jedes Mal, wenn Sie den Benutzers Ansatz ist ID-Schlüssel, und die IP-Adresse wird nicht berücksichtigt, jedoch, wie bereits erwähnt, wenn Intercept es einen Sniffer verwenden, es ist einfach, auch in den gewünschten Buchstaben gelesen werden.

Abschließend 1 Tag stelle ich fest, dass die hier enthaltenen Informationen, ist eine lange Zeit mehr oder weniger versierten Anwender vor bekannten, wie all bla bla Ansatz, um die Box durch html brechen, meiner Meinung nach auch heute mehr Ergebnissen als Brute-Force-oder Social Engineering verfremdet. Sie müssen nur nur eine schwache Prämisse sowie eine Art und Weise, es zu benutzen finden.