close

大家都知道,Gmail允許世界各地的用戶使用多個郵件地址,並將其關聯或鏈接到GmailGmail允許用戶設置轉發地址(二級郵箱),這樣在用戶收到電子郵件的時候,他的轉發郵箱也會收到相同的郵件,事實上,這兩個模組是最容易受到身份認證和驗證繞過攻擊的。它類似於帳戶接管,不同的就是,駭客可以通過確認郵件的所有權來劫持Email併發送郵件。Gmai郵箱密碼破解 gmai密碼破解 破解台灣Gmai密碼 谷歌郵箱密碼破解 破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線
服務)

     

 

而此次發現的漏洞正是跟googleGmail主帳號和其他郵箱帳號綁定方式有關。在google未對其做出修復前,駭客仍可輕鬆破解Gmail用戶帳號。如果駭客知道了某位用戶跟Gmail帳號綁定的二級郵箱帳號,那麼他只要向特定收件人發送一封驗證郵件即可獲取主帳號。

技術細節

有關該漏洞,在Gmail具體操作中,相關部分包括了:“帳戶和導入”>“用這個地址發送郵件”,轉發模組。這是一個邏輯漏洞,它允許駭客從Gmail中劫持郵件地址。任何與GmailSMTP關聯或連接的郵件地址都會受到這種安全問題的威脅,它包括@ gmail.com@ googlemail.com@ googleemail.com等。眾所周知,不管電子郵件發送與否,Gmail都會給我們一個郵件發送的回彈報告,如果我們發送的郵件地址不存在或者處於離線狀態,Gmail就會回彈一個主題為“投遞狀態通知”的郵件,在郵件裏會講明投遞失敗的原因。

Mehtab還指出,發生以下情況中的任何一種,郵件地址就容易被劫持:

1.收件人的SMTP處於離線狀態;

2.收件人已停用了郵箱;

3.收件人不存在;

4.收件人確實存在,但已經遮罩了發件人。

在以上情況下,收件人不能從駭客的地址接收任何電子郵件,而駭客最需要的就是一個投遞狀態通知,因為這個通知郵件包含了驗證碼、啟動鏈接和一個完整資訊,發送到駭客想關聯的地址進行驗證。然後,駭客就可以用驗證碼去驗證和確認電子郵件地址的所有權,這實際上就是違背了驗證的初衷。這個過程在電子郵件轉發模組也適用,並且這裏也容易受到攻擊。其實,在整個過程中,駭客所想要的就是郵件的回彈。Gmai郵箱密碼破解 gmai密碼破解 破解台灣Gmai密碼 谷歌郵箱密碼破解 破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線
服務)

實施過程:

攻擊者企圖通過向Google發送郵件獲取某一郵箱帳號的所有權。Google會向該郵件地址發送一封認證郵件進行驗證。但由於該郵箱帳號無法收取該封郵件,於是google的郵件就會發回到實際發送者(即駭客)手中,(此時)郵件中則還提供了驗證碼。駭客就可以利用這個驗證碼並獲得該帳號的所有權。

 

arrow
arrow
    創作者介紹
    創作者 駭客高手破解密碼 的頭像
    駭客高手破解密碼

    駭客高手專業密碼破解電郵pvip366@outlook.com

    駭客高手破解密碼 發表在 痞客邦 留言(0) 人氣()