欧美日韩精品在线,国内精品久久久久久久久,一级毛片恃级毛片直播,清纯唯美亚洲综合欧美色

Webmail攻防實戰(zhàn)(7)_Mail服務(wù)器教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!
  Cookie會話跟蹤除了上面提到的安全缺陷外,還存在如下缺點:

  (1) 并不是每個瀏覽器都支持cookie,有些用戶為了防止泄露隱私以及從安全性上考慮,可能會禁用瀏覽器的cookie。

  (2) 由于功能限制或者設(shè)置有誤,代理服務(wù)器不能夠代理cookie,導(dǎo)致通過代理服務(wù)器上網(wǎng)的用戶不能登錄進入以cookie進行會話跟蹤的WebMail。

  六、URL會話攻擊

  一些WebMail系統(tǒng)膽敢在客戶端不支持cookie時拒絕提供WebMail服務(wù),如新浪、搜狐等WebMail系統(tǒng),而另一些WebMail系統(tǒng)則視用戶為上帝,使用URL會話跟蹤技術(shù)來維護與客戶端交互的狀態(tài),如163.net、263.net、21cn.com等。

  URL會話跟蹤是把一些標識會話的字符串加在URL里面,對于客戶端的每一個http連接請求,服務(wù)端都會把URL里的會話標識和它所保存的會話數(shù)據(jù)關(guān)聯(lián)起來,從而能夠區(qū)分不同的客戶端,以及進行用戶會話跟蹤。下面是在瀏覽器的地址欄里看到的一些WebMail的URL,看起來會很長甚至有些怪:

  http://bjweb.163.net/cgi/ldapapp?funcid=main&sid=HAPGfUDusCLAQSIm
  http://WebMail.21cn.com/extend/gb/std/username/
NV0416qxMftyKnOcavGDktOmIEvPsb/SignOn.gen

  在關(guān)閉瀏覽器后,保存在服務(wù)器里的會話關(guān)聯(lián)數(shù)據(jù)并不會立即失效,一段時間內(nèi)WebMail的URL仍然有效,他人只要從瀏覽器的歷史記錄里找到該URL,就可以點擊進入用戶的WebMail,并不需要任何密碼驗證,所以用戶在退出WebMail時,不應(yīng)該直接關(guān)閉瀏覽器,應(yīng)該點擊WebMail上的“退出”來退出,這樣才會清空會話,使WebMail的URL失效,那些在網(wǎng)吧等公共場所上網(wǎng)的用戶尤其要注意這一點。

  如果攻擊者知道WebMail系統(tǒng)的URL會話機制,能猜到WebMail的會話標識,那么就能找到WebMail的URL,在瀏覽器地址欄里輸入相同的URL就能輕易地進入用戶的WebMail,所以WebMail系統(tǒng)應(yīng)該使用較長的、隨機的字符串做為會話標識,使攻擊者難以猜測。

  不過,即使WebMail系統(tǒng)的URL會話機制再復(fù)雜、會話標識再長,對攻擊者而言,要想獲得用戶WebMail的URL,往往就像探囊取物一般容易。

  JavaScript程序中的window.location、location.href、document.URL、document.location、document.referrer等對象屬性都可以用來獲取WebMail的URL,攻擊者只要在html郵件中放入一段腳本代碼就可以獲取URL,并且能偷偷地發(fā)送給攻擊者,類似的代碼可以參考“cookie會話攻擊”一節(jié)里的一段演示程序。

  Http協(xié)議(RFC2616)里規(guī)定http請求頭域“referer”用于指明鏈接的出處,即指明來自客戶端的這個連接請求是從哪個URI地址提交過來的,例如用戶點擊頁面上的某個鏈接地址后,發(fā)出的referer域的內(nèi)容就是當前頁面的URI地址。CGI編程中的環(huán)境變量“HTTP_REFERER”用于獲取http請求頭域“referer”,下面是一個在Linux下用shell寫的CGI程序:

  #!/bin/sh
  #set -f

  echo Content-type: text/plain
  echo

  #寫入日志,geturl.log文件權(quán)限要可寫
  echo "`date` $REMOTE_ADDR $HTTP_REFERER" >> /var/log/geturl.log

  #即時通知攻擊者
  wall "`date` 收到WebMail url,請檢查日志"

  #返回給客戶端的信息,用于迷惑用戶
  echo "你好!"

  攻擊者把這個CGI程序放在自己的Web服務(wù)器上,然后把該CGI程序的URL地址以單獨一行放在txt郵件里發(fā)給用戶,URL地址會自動變成鏈接地址,受到欺騙的用戶點擊后,攻擊者就獲得了用戶WebMail的URL。當然攻擊者也可以把CGI程序的URL地址放在html郵件里做為鏈接地址讓用戶來點擊,或者就用腳本程序或框架技術(shù)使這個CGI程序自動運行,或者干脆把這個CGI程序的URL地址放在html郵件源代碼img元素的src屬性值,雖然顯現(xiàn)不出圖片,但這個CGI程序照樣會收到http連接請求,從而獲得WebMail的URL。

  Web服務(wù)器的日志記錄也能獲取referer域的內(nèi)容,以apache為例,在httpd.conf文件中修改或加入如下配置參數(shù):

  LogFormat "%t %h %{Referer}i -> %U" referer
  CustomLog /usr/local/apache/logs/referer_log referer

  這樣對web服務(wù)器的每一個http連接請求的referer域的內(nèi)容都會寫到referer_log日志文件里去,攻擊者只要分析日志文件就能夠知道用戶WebMail的URL了。WebMail系統(tǒng)如果支持html郵件的話,總不可能會禁止html郵件中使用圖像,攻擊者在發(fā)給用戶的html郵件中放入一張src地址在自己Web服務(wù)器上的圖片,也就能輕易地獲取WebMail的URL。

  這樣一來,深懷惡意的攻擊者花點小錢去做郵件服務(wù)商提供的WebMail旗幟廣告,廣告的圖片則是放在攻擊者的Web服務(wù)器上,那么攻擊者就能每天坐收成千上萬用戶的WebMail了。

來源:網(wǎng)絡(luò)搜集//所屬分類:Mail服務(wù)器教程/更新時間:2013-04-15
相關(guān)Mail服務(wù)器教程