WWW-basierte E-Mail

Da die in diesem Artikel beschriebenen Methoden gut bekannten erfahrene Benutzer sind, aber Schwachstellen, die eine hundertprozentige Garantie erlauben überall entfernt durchzuführen Hacking, konzentriert sie sich vor allem auf die Einführung der Grundsätze der Web-Mail-Arbeit (und seine Mängel in Bezug auf die Sicherheit) für Anfänger.

Betrachten Sie sich ein Prinzip, nach dem ein Postfach durch das WWW zu hacken. Wir besitzen www.po4ta.ru Server , und wir müssen in den Briefkasten [email protected] zu bekommen. gehen Sie ein Konto auf diesem Server bla bla [email protected] als Hauptbeschäftigung Registrierung in den Einstellungen unserer frisch gebackenen Box. Von uns größtem Interesse ist die Option "Kennwort ändern", in dem vorgeschlagen wird , die neu Kennwort einführen, bestätigen Sie es und Daten senden.

Passwort ändern
Geben Sie das neu Passwort:
Erneut eingeben:


HTML-Code für diese Seite könnte wie folgt aussehen:

Es change_pass.php - serverseitige Skript , das pass1 Werte, pass2 (Passwortbestätigung) und den Benutzernamen nimmt (der Inhalt des versteckten Feld, das die Kennwortänderung anzeigt , wird auf genau die Schublade)
Wenn Form sowohl GET-Anfrage erfüllt, polchutsya die folgende Zeile:
http://po4ta.ru/change_pass.php?username=test&pass1=НОВЫЙ_ПАРОЛЬ&pass2=НОВЫЙ_ПАРОЛЬ

Nun fügen Sie den folgenden Link in die Adressleiste des aktuellen Fensters unseres Browser und werden die Daten an den Server senden. Als Ergebnis erhalten wir einen Hinweis , dass das Kennwort erfolgreich [email protected] Feld geändert wurde. Aber was ist, wenn Sie zu fälschen Variable Benutzernamen versuchen, das Passwort zu ändern , um uns auf dem Feld von Interesse. Mit Bezug:
http://po4ta.ru/change_pass.php?username= Benutzer & pass1 = new_password & pass2 = new_password
Der Server wird wahrscheinlich geben Sie uns eine Nachricht wie "Sie haben gemacht Zugriff auf Ressourcen , die genehmigungspflichtig" , wie TP. Das bedeutet , dass change_pass.php, die die Anforderungen verarbeitet festgestellt , dass die Cookies haben, aufgezeichnet auf der CD in der Quelle - Sitzung mit dem E - Mail an einen Benutzer [email protected] Arbeits entsprechen, aber nicht [email protected]. Neben der Benutzerauthentifizierung Cookies kann durch IP-Adresse oder einer speziellen ID-Schlüssel vorgenommen werden, die später diskutiert werden.

So hat der Anwender eine Anfrage selbst, mit [email protected] Box zu senden. "Making the" Benutzer dies tun, können Sie ihm eine Nachricht an den JavaScript-Code, mit der Erfindung von dem die Daten automatisch an den Server senden mit seiner IP und Cookies gesendet wird. Beispiele solcher Code:

Oder per Post:

Alle Variablen sind in den verborgenen Felder gesetzt, und wenn der Benutzer den Mauszeiger auf den Körper unseres Schreibens bewegt, aktualisiert OnMouseOver Event-Handler die Daten. Sie können das Passwort ändern Prozess vollständig maskieren, den Code zu modernisieren:



TEXTNACHRICHTEN


Tischgröße 1000x1000 erweitert Abdeckung onMouseOver Handler jedoch Attribut Ziel-Tag Form lädt das Abfrageergebnis in der Null-Frame zeroFrame, nun der Prozess vollständig aus dem Auge des Benutzers verborgen ist.


Vielleicht, weil er den Hauptmailserver mit der ersten WWW-Schnittstelle gearbeitet. Derzeit ist es Zeit zu brechen-in Seife nicht auf diese Weise implementiert werden kann. Zuerst auf den meisten Servern heute, wenn ein Kennwort ein, zusammen mit dem neuen Änderung vorgeschlagen, das alte Passwort einzuführen. Zweitens ist es schwierig, einen Mail-Server zu finden, die Sie JavaScript in den Briefen als angehängte Datei ausführen können.

Mail-Filter

Dies sind Programme, die auf dem Server gespeichert sind, sie verarbeiten eingehende E-Mails, Schneiden oder sie in den Code zu verändern, die potenziell gefährlich enthält. So zum Beispiel Skript, nach Filterung kann Xscript oder scripX aussehen. Alle Programme im Skript, wobei der Behälter in diesem Fall nicht in irgendeiner Weise durch den Browser interpretiert, wie wir geplant hatten. Um die Sicherheit Filter umgehen die Umsetzung unserer Code erlaubt oder Wege zu finden, zu dokumentieren, nicht berücksichtigt die von Entwicklern postmen oder es zu verstecken, dann essen eine Referenz-Code in einem modernisierten, neraspoznovaemom für einen Filter.
Betrachten wir andere Möglichkeiten, um die Anforderung zu erfüllen, in der vorherigen Abtastung gegeben.


Das Ergebnis ändert sich die Einstellung in einen unsichtbaren Rahmen geladen. Eine wirksame Methode, aber in den meisten E-Mail-Dienste bereits abgedeckt.



Anstatt Adresse wird das Bild von der Adresse geladen, um eine Passwort-Änderung einstellen. Es wird nicht funktionieren, wenn der Benutzer die Grafik in ihrer jüngsten Erkenntnisse Browser deaktiviert. arbeitet regelmäßig auf den meisten Servern. Aber in einigen, die Probe www.rambler.ru, Download - URL durch eine spezielle Anwendung Umleitung / http: //po4ta.ru/change_pass.php username = user & pass1 = new_password & pass2 = new_password?




Die URL wird nach Poren X (n) geladen. Dieser Tag arbeitet derzeit an www.hotbox.ru

Weitere Schwachstellen

Die Erforschung der Mailbox-Einstellungen in den verschiedenen Seifen Servern sowie das Passwort ohne Bestätigung zu ändern, erlaubt sogar eine Menge grundlegende Mängel zu finden, die sich über jemand anderes Feld zu nehmen benutzen dürfen, lesen oder löschen Nachrichten als usw. Lassen Sie uns unseren Beitrag am www.po4ta.ru zurückzukehren. "Forwarding" Option erworben. Wir perdlagaetsya eine oder mehrere Adressen ein, an die E-Mails gesendet werden.



Wenn wir in E - Mails Feld sind, die Adresse [email protected] Sendung eingeben, bestätigen auch die Änderung der Einstellungen mit der Schaltfläche "Speichern" drücken, wird die Seite mit einer neuen Form zu laden:



Damit die Änderungen wirksam werden, geben Sie Terbium Bestätigungscode, der auf die Nachricht [email protected] gesendet wird. mit einer speziellen Bestätigung, dass wir wissen, den Code - So können wir ihn alle eingehenden Korrespondenz für den Benutzer von Interesse für uns, wenn wiederum senden ein Paar von HTML-Buchstaben, die wichtigste davon enthält die Einstellungen des Formulars nach vorne, aber in den anderen zu erwerben. Eine solche Regelung ist "Hören" fremde Mailbox etwas umständlich, aber es gibt zahlreiche Versionen der Zusteller, nicht nach einem Passwort fragen pereadrisatsii Buchstaben zu installieren.

Eine weitere erhebliche Lücken in der Sicherheitspolitik der Postdienste ist eine Änderung der geheimen Aufgabe Einwände, wenn dieser Vorgang nicht durch ein Passwort geschützt ist Bestätigung. Wir können die Benutzer von seiner Mailbox schneiden durch die Aktualisierung der Daten bereits an uns , die Methoden bekannt ist, jedoch dann das Kennwort Erinnerung zu verwenden , Ihr Passwort zu setzen.

sobald ein Knopfdruck, Häufiger gelöscht einige postmen Benutzerkonto. Typische Probe - www.yandex.ru. Auf die Entfernung der Box ein Passwort erforderlich ist, aber die Entfernung des Dual-Service - Site * .narod.ru - Kennwort nicht erforderlich. Elementar, erlaubt die Seite ein "Opfer" mit Hilfe seiner Mailbox Abfrage zu löschen: http://narod.yandex.ru/registration/unlogin.xhtml?DeleteLogin=%C4%E0, die in der Tag - IMG zu verstecken erlaubt.

Nicht autorisierte Änderung anderer Einstellungen sowie zumindest stellen ein viel geringeres Risiko, kann aber indirekt die Erfassung pochtvogo Box beeinflussen
Ändern Sie Ihre persönlichen Daten (Name und so weiter)
Ändern Kontaktinformationen
Filter setzen
Klar XXXX Ordner
Einen Brief im Namen des Benutzers
Installieren Sie POP3 Sammler

ID-KEY

An der Quelle des Artikels, haben wir eine Reservierung, dass in einigen Fällen verwendet ein Zeichen-ID bei der Arbeit mit der Post ist es erlaubt, in Ihrem Browser sehen:



Die Einführung eines solchen Systems ist bereits uns nicht erlauben, eine Standardanforderung zu erfüllen, wird posoklku ID jedes Mal erzeugt die neu gemacht Eintritt in eine Mailbox und später Arbeitssitzung Beendigung zerstört, indem Sie die Taste "Exit" drücken. Jedoch falsch Abschluss der Sitzung ist es möglich, Kennung wieder zu verwenden.
Dies wird einfach durch Kopieren der Adresse in die Zwischenablage überprüft, schließen Sie das Fenster und Einfügen in die Adressleiste des neuen Fensters - wir zurück in unsere Box waren. Nun, wenn die ID-Schlüssel nicht an die IP-Adresse (eine andere Art von Schutz) zugeordnet ist, in ähnlicher Weise sind erlaubt in die Box eines Benutzers eindringen, ist es ausreichend, Standortfeld mit der Einführung unserer Botschaft Tags abzufangen, die einen Antrag auf HTML-Sniffer senden, wiederum protokolliert die Variable HTTP_REFERER in einer Datei. Die arglose Weise wie gewohnt, geben Sie die Rücksendeadresse Sniffer angebliche Bilder:



Protokolldatei - http://zero.h12.ru/stat/base.txt
Einige Adressen Sniffer auf der Website zu essen. In der Klasse naspisat Skript, das mit dem, was Adresse verfolgt erhält er von Übung verlangen fünf Minuten ist viel schwieriger, einen Hosting-Service zu finden, sie zu bewirten. Ein Beispiel für ein solches Skript auf php:



Schauen Sie sich die Lage, zu welchem ​​Zeitpunkt ein Alien-ID für uns aufgrund der Tatsache, nutzlos ist, dass er in der Benutzer-IP-Adresse entspricht gesetzt wurde. Lassen Sie uns an das System zurückgehen, zu welcher Zeit sich der Benutzer mit seiner IP, Box-Einstellungen ändern, indem Sie unseren Brief zu öffnen. Nehmen wir essen diese Option blockieren alle eingehenden E - Mails, und wir möchten wo sie auf jemandes Schublade.



Die Kennung in einem versteckten Feld "id", so jetzt übertragen, um die Einstellungen zu ändern, müssen Sie die eigentlichen Poren es als Ersatz bekommen. Das erste, was zu-JavaScript Geist ausgeübt hat. Es essen spezialisierte Objekt Lage, es enthält auch die URL des aktiven Instruments. Um aus unserer Standort - ID erhalten, verwenden Sie die substr () Funktion.



Direkt substr () an den Standort nicht funktioniert, also fügen wir ihm das Symbol #, eine Variable zuweisen, dann aber in eine andere Variable zeigt die Ergebnisse von Berechnungen, dann essen cut-ID-Schlüssel. Argumente substr (): x-Position der Source-Leitung, x1-Position auf x. In Zeile beginnt http://www.newpochta.ru/session?id=a349f8d7be67c90af8873fc7ad803cf5&folder=inbox Kennung mit der 36. Position hat auch 32 Zeichen, so das Argument , die Form substr (36, 32);

Ein weiteres Mittel zur Identifikation zu erhalten - wieder bla bla Gebrauch das Skript auf dem Host. Gefunden in send files:




ERNEUT ÜBER DIE FILTER

Wenn die Web-Interface mit dem Cookie-Identifizierung wir Anfragen geschickt, um die Standardkonfiguration zu ersetzen, können auch die einfache HTML-Tags verwenden, die mit der Verwendung von ID-Schlüssel arbeiten beginnt eine direkte Notwendigkeit, in Brief JavaScript- Code zu implementieren, aber die Entwickler-Mail-Server diese Möglichkeit Filter decken sie oben erwähnt. Nun wollen wir reden darüber, wie diese Filter zu verkaufen. Verwenden Sie nicht ganz vertraut Methoden, die Programmierer oft übersehen:



In der Tat, die JS hier "versteckt" in den Werten der Attribute von Tags, die mit URL arbeiten und dynamisch erzeugt werden, wenn die angegebene Adresse geladen werden.

Manchmal wird der Filter ein wenig durch Ausblenden das System vor bösartigen HTML zu betrügen erlaubt, so www.mail.ru auf der Innenseite eines jeden Tags erlaubt JS Event - Handler einzuführen. In nomralnom Zeilenmodus



Aber, wenn die Lücke zwischen dem Wert und der Attribut-Handler zu entfernen, wird der Filter versäumen, eine solche Struktur auf:



Der Fehler dieser Methode ist, dass es eine Bindung an einen bestimmten Browser zu einem gewissen Grad, denn manchmal anders neigen sie dazu, den HTML-Code zu interpretieren.
Nachfolgende bedeutender Moment - die Form, in der den Brief zu schicken. Wenn Sie eine HTML-Datei, die Integrität der Nachricht angehängt werden in den Anlagen bleiben, sondern im Körper der Nachricht gewünschten Einstellungen nicht angezeigt werden kann. Daher ist es ratsam, im HTML-Format zu senden. Diese Funktion unterstützt einige WWW-Schnittstellen wie POP3 E-Mail-Programm. Der Messaging-Manager mit der nächsten Nachricht nicht werden nicht nicht in der Lage eine Anlage Symbol.

Aufsummieren

Also, das fremde Mailbox eindringen sollen zu haben, müssen wir zuerst das System auf Schwachstellen untersuchen. Manchmal erlauben Programmierer signifikanten Fehler in das Schreiben von Skripts. Ungefähr hat jeder Dienst bleiben Passwort-Funktion wieder aufgenommen. Üblicherweise wird die Anmeldung auf der ersten Seite, auf der anderen Einwand gegen die geheime Aufgabe eingegeben haben, aber in der dritten, wenn die Antwort richtig ist - Passwort zu ändern. Zum Beispiel im Interesse von uns das System hat gravierende Lücken im Sicherheitssystem, aber es ist: Wir haben richtig auf eine geheime Aufgabe auch eine neue Seite mit einem Formular erzeugen, um das Passwort zu ändern, aber wenn man bedenkt, den HTML-Code der Seite reagiert gefunden, dass Benutzererkennung nur im Variablenfeld auftritt "username", das heißt, durch einen anderen Benutzernamen ersetzen, Ihr Passwort in einer anderen Schublade ändern. Oder eine Variante: im Austausch für das Recht Einspruch ausgegeben ID, ähnlich wie bei der Arbeitssitzung mit der E-Mail verwendet. Vielleicht bekommen die tatsächliche ID-Schlüssel und in versteckten Feldern zu ersetzen, wird der Server die neuen Einstellungen zu übernehmen. Trusting diese Versäumnisse, ich denke, ist absurd, denn dies strikt befolgt wird als solcher Fehler nicht wiederholt werden. Deshalb werden wir nach Schwachstellen in dem Prinzip der Service-Organisationen suchen.

Wenn Sie auf der Web - Mail aussehen www.newmail.ru (nm.ru, pochta.ru, orc.ru, nightmail.ru, hotmail.ru), es hat einmal solche Mängel. Wieder mit Bezug auf die Wiedergabe des Passwort-Option. Es wird vorgeschlagen, das Sicherheitsproblem zu beantworten, als ob die Antwort ist unverkennbar - das Passwort an die konfigurierte E-Mail gesendet wird. Und obwohl die Antwort als E-Mail auf verschiedenen Seiten innerhalb der E-Mail sind, ist es möglich, als auch die anderen zu ändern, desto mehr wird der Filter nicht schneidet sogar JavaScript. Neben dem Passwort, wenn der Ausgang einer anderen Form wieder aufzunehmen, ist es notwendig, als zulässig mehr Daten eingeben (sie werden bla bla Einstellungen Kasten) und den Regler senden. keine Daten an den richtigen Benutzer Als Vorbelegung - ist bereits bekannt.

Natürlich sind die meisten Mitarbeiter der Post blockiert alle, aber Lücken prkticheski immer essen. Und wenn in dem Eindringen in die Box ein großes Interesse an uns oder notwendig ist, die Empfangs es als mehr Informationen ermöglicht und eine Art "strategischen" -Regelung in diesem Artikel vorgestellten Entwicklung, erlaubt die Methoden gute Ergebnisse zu erzielen.
Hier sind Beispiele aus der Praxis. Der Angreifer will ein Passwort von einem bestimmten Dienst zu bekommen, die das "Opfer" verwendet (nicht unbedingt die E-Mail, wie Hosting). Zur gleichen Zeit ist es sicher bekannt, dass das vergessene Passwort zu [email protected]~~V gesendet wird. Er sendet diese Meldung bla bla-Box mit HTML-Tags:





Nachdem das Konto zu entfernen, registriert er eine neue mit bla bla Namen auch auf ihr Passwort gewinnt.

Die Beibehaltung der Fähigkeit , mit diesem blah blah einzudringen , um auf mail.ru. Rechnung zu tragen Eine Nachricht Sicherheitseinstellungen zurücksetzen



Nun jedes Mal, wenn Sie den Benutzer Ansatz ist ID-Schlüssel, und die IP-Adresse wird nicht berücksichtigt, aber, wie es ausgeführt worden ist, wenn es mit einem Sniffer abzufangen, ist es leicht, auch in den gewünschten Buchstaben zu lesen.

Abschließend, eines Tages, stelle ich fest, dass die hier enthaltenen Informationen, ist eine lange Zeit mehr oder weniger gebildete Nutzer vor bekannt, wie alle bla bla Ansatz, um die Box durch html Knacken, meiner Meinung nach auch heute mehr Ergebnisse als Brute-Force-oder Social-Engineering-verfremdet. Sie müssen nur nur eine schwache Prämisse finden und wie es zu benutzen.