成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Gmail存高危漏洞,用戶帳號可被輕松破解

安全 應(yīng)用安全
日前,來自巴基斯坦的一名學(xué)生以及安全研究人員在Gmail上發(fā)現(xiàn)了一個高危漏洞,它可以讓黑客輕松劫持任何Gmail郵箱帳號,這并不是巴基斯坦黑客第一次發(fā)現(xiàn)如此關(guān)鍵的漏洞。

[[175818]]

日前,來自巴基斯坦的一名學(xué)生以及安全研究人員在Gmail上發(fā)現(xiàn)了一個高危漏洞,它可以讓黑客輕松劫持任何Gmail郵箱帳號,這并不是巴基斯坦黑客第一次發(fā)現(xiàn)如此關(guān)鍵的漏洞。

眾所周知,Gmail允許世界各地的用戶使用多個郵件地址,并將其關(guān)聯(lián)或鏈接到Gmail,Gmail允許用戶設(shè)置轉(zhuǎn)發(fā)地址(二級郵箱),這樣在用戶收到電子郵件的時候,他的轉(zhuǎn)發(fā)郵箱也會收到相同的郵件,事實(shí)上,這兩個模塊是最容易受到身份認(rèn)證和驗(yàn)證繞過攻擊的。它類似于賬戶接管,不同的就是,黑客可以通過確認(rèn)郵件的所有權(quán)來劫持Email并發(fā)送郵件。

而此次發(fā)現(xiàn)的漏洞正是跟google的Gmail主賬號和其他郵箱帳號綁定方式有關(guān)。在google未對其做出修復(fù)前,黑客仍可輕松破解Gmail用戶帳號。如果黑客知道了某位用戶跟Gmail賬號綁定的二級郵箱帳號,那么他只要向特定收件人發(fā)送一封驗(yàn)證郵件即可獲取主賬號。

技術(shù)細(xì)節(jié)

有關(guān)該漏洞,在Gmail具體操作中,相關(guān)部分包括了:“賬戶和導(dǎo)入”>“用這個地址發(fā)送郵件”,轉(zhuǎn)發(fā)模塊。這是一個邏輯漏洞,它允許黑客從Gmail中劫持郵件地址。任何與Gmail的SMTP關(guān)聯(lián)或連接的郵件地址都會受到這種安全問題的威脅,它包括@ gmail.com,@ googlemail.com和@ googleemail.com等。眾所周知,不管電子郵件發(fā)送與否,Gmail都會給我們一個郵件發(fā)送的回彈報告,如果我們發(fā)送的郵件地址不存在或者處于離線狀態(tài),Gmail就會回彈一個主題為“投遞狀態(tài)通知”的郵件,在郵件里會講明投遞失敗的原因。

Mehtab還指出,發(fā)生以下情況中的任何一種,郵件地址就容易被劫持:

1.收件人的SMTP處于離線狀態(tài);

2.收件人已停用了郵箱;

3.收件人不存在;

4.收件人確實(shí)存在,但已經(jīng)屏蔽了發(fā)件人。

在以上情況下,收件人不能從黑客的地址接收任何電子郵件,而黑客最需要的就是一個投遞狀態(tài)通知,因?yàn)檫@個通知郵件包含了驗(yàn)證碼、激活鏈接和一個完整信息,發(fā)送到黑客想關(guān)聯(lián)的地址進(jìn)行驗(yàn)證。然后,黑客就可以用驗(yàn)證碼去驗(yàn)證和確認(rèn)電子郵件地址的所有權(quán),這實(shí)際上就是違背了驗(yàn)證的初衷。這個過程在電子郵件轉(zhuǎn)發(fā)模塊也適用,并且這里也容易受到攻擊。其實(shí),在整個過程中,黑客所想要的就是郵件的回彈。

以下就是該種攻擊具體的實(shí)施過程:

攻擊者企圖通過向Google發(fā)送郵件獲取某一郵箱賬號的所有權(quán)。Google會向該郵件地址發(fā)送一封認(rèn)證郵件進(jìn)行驗(yàn)證。但由于該郵箱賬號無法收取該封郵件,于是google的郵件就會發(fā)回到實(shí)際發(fā)送者(即黑客)手中,(此時)郵件中則還提供了驗(yàn)證碼。黑客就可以利用這個驗(yàn)證碼并獲得該賬號的所有權(quán)。

有這樣一種情形,攻擊者可以通過伎倆欺騙受害者撤銷其賬戶,或者欺騙受害者停用他的(受害者)郵件地址,這樣,他就不能接收來自外部的郵件,如果賬戶擁有者停用賬戶,黑客就可以通過退回的、包含驗(yàn)證碼的郵件來輕松劫持他的郵件地址。另外,轉(zhuǎn)發(fā)部分的確認(rèn)也會受到影響。

由于上述文字太累贅,Mehtab用更形象的文字來解釋了整個攻擊過程:

1.攻擊者試圖獲取xyz@gmail.com的所有權(quán);

2.Google會將電子郵件發(fā)送到xyz@gmail.com進(jìn)行確認(rèn);

3.由于xyz@gmail.com無法接收電子郵件,電子郵件會退回給Google;

4.Google會在收件箱中向攻擊者發(fā)送一條包含驗(yàn)證碼的失敗通知;

5.攻擊者獲取驗(yàn)證碼并獲得了xyz@gmail.com的所有權(quán)。

在確認(rèn)所有權(quán)后黑客就可以掌控整個賬戶,用以發(fā)送郵件甚至充當(dāng)間諜。

當(dāng)然,整個過程令人啼笑皆非,Mehtab并沒有得到該有的獎金,但是谷歌又承認(rèn)了他的調(diào)查結(jié)果并把他列在了 Hall of Fame 的名單中。

文章轉(zhuǎn)載自微信公眾號“柯力士信息安全”

責(zé)任編輯:趙寧寧 來源: 柯力士信息安全
相關(guān)推薦

2015-04-22 16:06:23

社保信息泄漏

2023-07-03 12:03:08

2016-01-27 14:30:20

2009-09-02 18:33:45

2010-01-28 09:01:36

2011-05-13 18:00:30

2009-05-04 13:19:03

2015-12-24 14:41:19

2013-11-27 09:25:20

2014-05-15 10:00:31

Dropbox安全漏洞

2023-11-16 20:33:56

2010-09-29 10:09:41

2020-11-04 14:55:06

谷歌GitHub漏洞

2012-01-01 22:08:10

2015-07-10 10:46:57

2013-11-26 09:45:36

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-05-28 11:09:36

漏洞安全IT

2021-03-08 08:05:05

漏洞Exchange微軟

2013-07-18 15:09:27

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 黑人精品欧美一区二区蜜桃 | 91网视频 | 欧美一级欧美三级在线观看 | 国产二区三区 | 日韩一区欧美一区 | 成人在线观看免费 | 美女激情av | 女人夜夜春 | 偷拍自拍第一页 | 992tv人人草 久久精品超碰 | 中文字幕精品一区二区三区精品 | 久久精品小视频 | 欧美自拍第一页 | 成人亚洲视频 | 操到爽| 中文字幕免费视频 | 国产精品91网站 | 国产精品久久久爽爽爽麻豆色哟哟 | 精精国产xxxx视频在线播放 | 国产精品欧美一区二区三区不卡 | 久久久久国产精品一区 | 成人欧美一区二区三区在线观看 | 91精品国产91久久久久久密臀 | 精品国产乱码久久久久久中文 | 4hu最新网址 | 日韩中文视频 | 人妖无码| 草草视频在线播放 | 四虎成人av | av在线成人 | www.久久国产精品 | 黄色一级视频 | 在线中文视频 | 丁香婷婷久久久综合精品国产 | 91av国产在线视频 | 国产电影一区二区三区爱妃记 | 亚欧精品 | 黄色大片免费看 | 国产黑丝av| 亚洲精品字幕 | 亚洲美女一区 |