WWW-ИНТЕРФЕЙС ЭЛЕКТРОННОЙ ПОЧТЫ
Поскольку методы, рассматриваемые в этой статье давно известны бывалым юзерам, однако уязвимости, позволяющие со стопроцентной гарантией осуществить взлом всюду устранены, она нацелена в первую очередь на ознакомление с принципами труда Web-почты (и её недостатками с точки зрения безопасности) начинающими.
Рассмотрим самолично принцип, по которому производится взлом почтового ящика чрез WWW. Мы владеем сервер www.po4ta.ru также нам нужно проникнуть в почтовый шкатулка user@po4ta.ru. Регистрируем аккаунт на этом бла бла сервере test@po4ta.ru также главным занятием заходим в настройки нашего новоиспеченого ящика. Наибольший интерес для нас представляет опция "Смена пароля", в каком месте предлагается ввести новоиспеченный пароль, подтвердить его также отправить данные.
Смена пароля |
Введите новоиспеченный пароль: Повторите ввод: |
Код такой HTML-страницы может выглядеть следующим образом:
Здесь change_pass.php- серверный скрипт, который
принимает значения pass1, pass2 (пароль с
подтверждением) также username (содержимое скрытого поля,
которое указывает на каком именно ящике производится смена пароля)
Если
сформировать соответсвующий GET-запрос, то полчутся следующая строка:
http://po4ta.ru/change_pass.php?username=test&pass1=НОВЫЙ_ПАРОЛЬ&pass2=НОВЫЙ_ПАРОЛЬ
Теперь вставим данную ссылку в адресную строку текущего окна нашего браузера, а также
отошлем данные на сервер. В результате мы приобретаем извещение о том, что пароль в
ящике test@po4ta.ru успешно изменен. А что, если
попробовать подделать значение переменной username а также
сменить пароль на интересующем нас ящике. Отсылаем:
http://po4ta.ru/change_pass.php?username=user&pass1=НОВЫЙ_ПАРОЛЬ&pass2=НОВЫЙ_ПАРОЛЬ
Сервер
скорее всего выдаст нам сообщение типа "Вы произвели доступ к ресурсам,
требующим авторизации" также тп. Это означает, что change_pass.php, какой обрабатывает запросы, установил,
что cookies, записаные на наш диск в истоке сеанса труда с почтой соответсвуют
пользователю test@po4ta.ru, но никоим образом никак не user@po4ta.ru. Помимо cookies идентификация пользователя
может производиться по IP-адресу либо специальному ID-ключу, о котором будет
рассказано позже.
Значит пользователь вынужден отправить запрос сам, с ящика
user@po4ta.ru. "Заставить" пользователя сделать это,
можно послав ему послание с JavaScript-кодом, при изобретении которого данные
автоматически отправлены на сервер с его IP также cookies. Примеры такого кода:
Или методом POST:
Все переменные задаем в скрытых полях, также при наведении пользователем курсора мыши на тело нашего письма, обработчик событий OnMouseOver обновляет данные. Можно полностью замаскировать процесс смены пароля, модернизировав код: