Старый эксплоит Gmail, при помощи которого можно атаковать домены, снова
показался на поверхности.

Данная уязвимость позволяет хакерам создать фильтр, позволяющий перехватывать
почту без данных авторизации логина в Gmail. Этот баг был
обнаружен в декабре 2007
года
веб-дизайнером Дэвидом Эйри, и специалисты в области безопасности были
уверены в том, что Google
закрыла его
. Выясняется, что это не так.

Эксплоит обманным путем заставляет пользователей перейти на особым образом
сконструированную страницу. При помощи межсайтовой подделки запросов сайт,
содержащий страницу, устанавливает на аккаунт Gmail особый фильтр, который
пересылает электронную почту хакеру, а затем удаляет ее из почтового ящика
жертвы. Достигается это при помощи кражи cookie и создания фальшивого iFrame с
URL, содержащей переменные, заставляющие Gmail создать фильтр. Более подробно
ознакомиться с методологией можно

здесь
.

Вредоносный фильтр, если использовать его с электронным адресом, указанным
для переписки, связанной с регистрацией доменного имени, позволяет хакеру
воспользоваться функцией сброса пароля на сайте и перехватить email, содержащий
новые данные логина. Затем письмо удаляется из почтового ящика жертвы, причем
делается это еще до того, как она успеет прочесть его. Таким образом, никаких
следов взлома не остается.

Geek Condition выложили описание эксплоита и инструкции по его устранению

здесь
.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии