На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Внесение данных в сообщения электронной почты

Распространенные системы обмена сообщениями также предоставляют возможность внесения вредоносных данных посредством клиентских приложений. Основным предназначением систем обмена сообщениями является получение блока данных и размещение их в среде, в которой затем эти данные могут быть интерпретированы. Это касается систем обмена мгновенными сообщениями (pager), SMS-систем и систем электронной почты. Хакер без затруднений может использовать область входных данных сообщения, добавляя тестовые последовательности символов и просматривая результат такого воздействия. Для систем электронной почты клиентская программа может быть очень сложной, не менее сложной, чем интерфейс Web-браузера. Это означает, что те же хитрости, которые используются при атаках на браузеры, могут успешно применяться в сообщениях электронной почты.
Вредоносные данные могут содержаться в любой части сообщения электронной почты, будь-то заголовок или тело. Контейнером для таких данных может оказаться тема сообщения, поле получателя или даже DNS-имя хоста.
Шаблон атаки: метасимволы в заголовке сообщения электронной почты
Добавление метасимволов в заголовок сообщения электронной почты может дать весьма любопытные результаты при обработке этих символов клиентской программой. Л
Метасимволы в архиве принятых сообщений программы FML
При создании программой FML перечня сохраненных в архиве сообщений, эта программа просто сохраняет данные из поля для темы сообщения без какой-либо проверки на наличие встроенного сценария или HTML-кода. В результате при просмотре отчета об архиве в браузере терминала исполняются встроенные хакером коды сценариев.
Подобные атаки могут быть проведены с помощью информации полей Subject, FROM (особенно с помощью HTML-кода), То (опять HTML) и самого тела почтового сообщения.
Запуск HTML-кода в сообщениях электронной почты для Outlook XP
При выборе пользователем вариантов ответа (Reply) или пересылки (Forward), программа Outlook XP запускает HTML-код, встроенный в тело оригинального сообщения электронной почты. Интересно проверить действие следующего фрагмента HTML-кода.
<OBJECT id=WebBrowserl height=150 width=300 classid=CLSID:8856F961-34 0A-llD0-A96B-00C04FD7 05A2> <PARAM NAME="ExtentX"VALUE="

<FARAM NAME-"Ex-enr.Y"VALUE""ЗЭ69">
< PARAM NAME="ViewMade"VALUE-"0"> <PARAM NAME-"Offline"VALUE-"0"> <PARAM NAME-,'Siierit"VALUE-,,Cn>
<PARAM NAME-"ReqisCerAsBrowser"VALUE'"1">
<ШШЩ NAME = "RegisterAsDropTarge;,'VALUE=',:">
<РАКАМ NAME = "Au toAr range"VALUE="0">
<PARAM NAttE=,'NcCUentedge"VAJ.UE="0">
<FARAM NAME^"AlignLeit"VALUE="0">
<PARAM NAME-"Viewl□"VALUE-"{Q057D0E0-3573-1ICF-АЕЁЭ-33002В2ЕL 2 Б2;
<FABAM NAM£>"Location'-
VALUE="about: /dev.' га ndcniii L; scriptSgt; while 142) a lei L (Предупреждение -
% ото атака с поыоцьс сценария !' I Si.'.,-/sui ipLSijC.; ">
< PARAM NAME="ReadyStatenVAl_UE="4";-
Испольэование Outlook-объекта Application
Объект для программы Microsoft Outlook предоставляет мощный элемент управления, который позволяет выполнять команды на уровне ядра системы. Этот объект используется многими авторами вирусов для создания вектора внедрения.
NN =МуSession.Session.ftpp]leaLion.CreaLeObJerti"Nscгlpt„Shel 1"); NN.Runf"c:\\WlNN? \\SYSTEM32 \\CMD.SX£ AC dir"j;
Для проведения этой атаки также вполне реально воспользоваться возможностями языка Visual Basic. Обратите шшмание, что VB вообще широко применяется для доступа к уязвимым местам в программном обеспечении от .Microsoft.
Зе-_ myApp -Crea CeOb j ect [ "Our i оо'к. Appli гаtion"| МуДрр-С tea.tech ject ("UserIpz.Shell");
Элемент управления View Control
Элемент управления View Control программы Outlook позволяет пользователям просматривать почтовые папки из Web. В результате грамотного использования уязвимого места в свойстве "selection" этого элемента, злоумышленник может удалить всю почту, изменить информацию в ежедневнике либо запустить произвольную программу на машине жертвы с помощью контролируемой им Wch-страницы или почтового сообщения, написанного на 11TML. Для создания элемента управления Outlook View Control и сценария, который выводит информацию о содержимом локального диска С:, воспользуйтесь следующим кодом.
Проблемы IMP
Удаленный пользователь может создать вредоносное сообщение электронной почты на основе HTML, при просмотре которого будет исполняться нужный программный код в браузере атакуемого компьютера. В результате источником этого кода будет якобы почтовый сервер, который получит доступ к пользовательским файлам cookie для электронной почты и передаст эти файлы по другому адресу. По­скольку система электронной почты доступна с доверенного сервера (вы ведь доверяете своему почтовому серверу, не так ли?), то браузер доверяет информации, поступающей с этого сервера. Это доверие распространяется и на любой вложенный сценарий. Очевидно, что нельзя оказывать доверие чужим сообщениям электронной почты. Это серьезный недостаток в архитектуре клиента электронной почты.
С помощью специальных сценариев хакер может, например, заполучить файлы cookie, связанные с Web-сеансом. Во многих случаях эти файлы позволяют получить права и привилегии работающего пользователя, т.е. хакер подменяет собой законного пользователя и читает его сообщения.
Ошибка в программе MailSweeper
Когда-то удаленный пользователь мог разместить код JavaScript или VBScript, ограниченный определенными HTML-тегами для обхода правил фильтрации, выполняемой программой MailSweeper от компании Baltimor Technologies. Например, эта программа не сможет корректно отфильтровать содержимое двух следующих HTML-тегов.
<А HREF^'javascript^er^^^ атака')">Щелкните здесь</А> <IMG SRC = "javascript:alert ( 'Это атака')">
Ошибка при фильтрации данных JavaScript-тега в программе Hotmail
В устаревшей версии программы Hotmail пользователь при отправке сообщения электронной почты мог встроить сценарий в поле FROM (От). Эти данные могли поступать на атакуемый хост без фильтрации. Например, для проведения атаки в поле FROM можно было добавить следующий сценарий.
a background=javascript:alert ('Это атака') @hotmail.com

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика