David AiryのGmailの脆弱性の認知ストーリー

1か月前のかなり有名なデザイナーが、私のお気に入り(多くは私)のGmylaの脆弱性を使用した(まだ)未知のkiddisスクリプトに攻撃されました。

歴史はすでにウェブをうまく歩き回っていますが、誰かがそれを見ていないなら、多くの人にとって有用でしょう。 不要な詳細は省略します(必要に応じてデビッドの公式アドレスで読むことができます)。その本質を伝えようとします。

攻撃者は攻撃的な単純なセキュリティ侵害Gmailを使用しました。 感染したサイトのスクリプトは、Gmailのフィルター管理ページにPOSTリクエストを送信しましたが、ユーザーが後者のアクティブセッションを持っている場合(たとえば、受信トレイが次のタブで開かれた場合)、リクエストは正常に実行されました。 そして、このリクエストは、単純なフィルターの追加で構成されましたMatches:transfer-approval.comこれを行う:ba_marame_pooli@yahoo.comに転送、受信トレイをスキップ、削除 文字列「transfer-approval.com」を含むすべての受信メッセージを、レターを保存せずに指定されたアドレスに転送し、ボックスに転送します。

このエクスプロイトは世界に古くから存在しますが、私はこれを使用して、フォーラムからプライベートメッセージをすべて強制的に送信しますが、Gmailなどの深刻なサービスを攻撃することはありません。

デビッドは非常に簡単に降りました-彼は1日あたり2kのユニークでドメインから連れ去られ、払い戻しのために500ドルを要求しました(1週間後、彼らは価格を250ドルに引き下げましたが、彼は原則から1ドルでもドメインを購入することを拒否しました) このような「軽微な」損害は、完全に客観的な理由によるものです。 彼のブログから休暇に行くことを知った子供たちは、自分のフィルターを頻繁にチェックする可能性は低いと想定し、ホストのヘルプデスクを介してドメインの転送を命じました。 転送を正常に行うには、確認を電子メールで受信する必要があり、このためにフィルターがインストールされています。 しかし、理論的には、ユーザーがフィルターをまったく使用しない場合、たとえば「パスワード」という単語を含む文字を削除することが長い間可能でした。

今、ギャップはすでに閉じられています。



道徳-多くの人がすでに恐れている全能のグーグルでさえ、完全に幼稚な脆弱性を持っているかもしれません。 そして、すべての開発者のために-これが起こることを許可しないでください:)



All Articles