设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Gmail存高危漏洞,用户帐号可被轻松破解

2016-11-9 09:49| 发布者: 随便、先森。| 查看: 1636| 评论: 0|来自: Freebuf

摘要: 日前,来自巴基斯坦的一名学生以及安全研究人员在Gmail上发现了一个高危漏洞,它可以让黑客轻松劫持任何Gmail邮箱帐号,这并不是巴基斯坦黑客第一次发现如此关键的漏洞。众所周知,Gmail允许世界各地的用户使用多个 ...

日前,来自巴基斯坦的一名学生以及安全研究人员在Gmail上发现了一个高危漏洞,它可以让黑客轻松劫持任何Gmail邮箱帐号,这并不是巴基斯坦黑客第一次发现如此关键的漏洞。

众所周知,Gmail允许世界各地的用户使用多个邮件地址,并将其关联或链接到Gmail,Gmail允许用户设置转发地址(二级邮箱),这样在用户收到电子邮件的时候,他的转发邮箱也会收到相同的邮件,事实上,这两个模块是最容易受到身份认证和验证绕过攻击的。它类似于账户接管,不同的就是,黑客可以通过确认邮件的所有权来劫持Email并发送邮件。

而此次发现的漏洞正是跟google的Gmail主账号和其他邮箱帐号绑定方式有关。在google未对其做出修复前,黑客仍可轻松破解Gmail用户帐号。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱帐号,那么他只要向特定收件人发送一封验证邮件即可获取主账号。

技术细节

有关该漏洞,在Gmail具体操作中,相关部分包括了:“账户和导入”>“用这个地址发送邮件”,转发模块。这是一个逻辑漏洞,它允许黑客从Gmail中劫持邮件地址。任何与Gmail的SMTP关联或连接的邮件地址都会受到这种安全问题的威胁,它包括@ gmail.com,@ googlemail.com和@ googleemail.com等。众所周知,不管电子邮件发送与否,Gmail都会给我们一个邮件发送的回弹报告,如果我们发送的邮件地址不存在或者处于离线状态,Gmail就会回弹一个主题为“投递状态通知”的邮件,在邮件里会讲明投递失败的原因。

Mehtab还指出,发生以下情况中的任何一种,邮件地址就容易被劫持:

1.收件人的SMTP处于离线状态;

2.收件人已停用了邮箱;

3.收件人不存在;

4.收件人确实存在,但已经屏蔽了发件人。

在以上情况下,收件人不能从黑客的地址接收任何电子邮件,而黑客最需要的就是一个投递状态通知,因为这个通知邮件包含了验证码、激活链接和一个完整信息,发送到黑客想关联的地址进行验证。然后,黑客就可以用验证码去验证和确认电子邮件地址的所有权,这实际上就是违背了验证的初衷。这个过程在电子邮件转发模块也适用,并且这里也容易受到攻击。其实,在整个过程中,黑客所想要的就是邮件的回弹。

以下就是该种攻击具体的实施过程:

攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向该邮件地址发送一封认证邮件进行验证。但由于该邮箱账号无法收取该封邮件,于是google的邮件就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。

 

有这样一种情形,攻击者可以通过伎俩欺骗受害者撤销其账户,或者欺骗受害者停用他的(受害者)邮件地址,这样,他就不能接收来自外部的邮件,如果账户拥有者停用账户,黑客就可以通过退回的、包含验证码的邮件来轻松劫持他的邮件地址。另外,转发部分的确认也会受到影响。

由于上述文字太累赘,Mehtab用更形象的文字来解释了整个攻击过程:

1.攻击者试图获取[email protected]的所有权;
2.Google会将电子邮件发送到[email protected]进行确认;
3.由于[email protected]无法接收电子邮件,电子邮件会退回给Google;
4.Google会在收件箱中向攻击者发送一条包含验证码的失败通知;
5.攻击者获取验证码并获得了[email protected]的所有权。

在确认所有权后黑客就可以掌控整个账户,用以发送邮件甚至充当间谍。

当然,整个过程令人啼笑皆非,Mehtab并没有得到该有的奖金,但是谷歌又承认了他的调查结果并把他列在了 Hall of Fame 的名单中。

*参考来源:securityfusehackread,FB小编latiaojun编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部