D1mOn
04.03.2006, 16:26
Обнаруженная посторонним блоггером уязвимость в интерфейсе почтовой системы Gmail могла быть использована для запуска вредоносного JavaScript-кода.
Добиться этого можно было просто отправив адресату письмо со скриптом. Открыв такое письмо, жертва атаки отдавала свой почтовый ящик на милость захватчика. Любопытно, что обнаружил эту дырку не матерый эксперт в области безопасности компьютерных систем, а 14-летний школьник, переславший скрипт с ящика в системе Yahoo на ящик в системе Gmail.
Для того, чтобы создать письмо, запускающее на исполнение код, необходимо выполнить ряд несложных действий. Достаточно написать короткую тему письма, немного текста в теле письма, для того, чтобы код не воспринимался как цитируемый текст, и, собственно, код. Вот результат исполнения простого фрагмента Subject: a Body: asdfasdf<script>alert("asdF");</script> :
Поскольку блог юного хакера размещен в системе Google Blogger, компания узнала о выявлении дыры достаточно быстро, чтобы подготовить и установить заплатку до того, как уязвимостью заинтересуются серьезные взломщики.
seclab.ru
Добиться этого можно было просто отправив адресату письмо со скриптом. Открыв такое письмо, жертва атаки отдавала свой почтовый ящик на милость захватчика. Любопытно, что обнаружил эту дырку не матерый эксперт в области безопасности компьютерных систем, а 14-летний школьник, переславший скрипт с ящика в системе Yahoo на ящик в системе Gmail.
Для того, чтобы создать письмо, запускающее на исполнение код, необходимо выполнить ряд несложных действий. Достаточно написать короткую тему письма, немного текста в теле письма, для того, чтобы код не воспринимался как цитируемый текст, и, собственно, код. Вот результат исполнения простого фрагмента Subject: a Body: asdfasdf<script>alert("asdF");</script> :
Поскольку блог юного хакера размещен в системе Google Blogger, компания узнала о выявлении дыры достаточно быстро, чтобы подготовить и установить заплатку до того, как уязвимостью заинтересуются серьезные взломщики.
seclab.ru