Spammelés sebezhető weboldalakon keresztül

A hazai vállalatok domainjei, weboldalai is egyre gyakrabban kerülnek fel különféle feketelistákra. Az okok elsősorban a weblapok sebezhetőségében keresendőek.
 

Webes sérülékenységek leggyakrabban internetes űrlapok kapcsán jelentkeznek, hiszen ezek révén olyan adatbázis-műveletekre és egyéb online tevékenységekre nyílhat lehetőség, amelyek adott esetben visszaélésekre adhatnak módot a támadók számára. Nagyon sok olyan hacker trükk létezik, amikkel űrlapokon keresztül válhatnak kompromittálhatóvá weboldalak, vagy azok károkozásokba vonhatók be. Ezek közül a Black Cell IT Security most az úgynevezett E-mail Header Injection technika térhódítására hívta fel a figyelmet.

Hogyan működik az e-mailes visszaélés?

Amikor például egy kapcsolatfelvételre szolgáló webes űrlap bekéri a felhasználó e-mail címét, valamint az üzenetet, akkor generál egy olyan elektronikus levelet, amiben a feladó a felhasználó által megadott e-mail cím lesz, az üzenet pedig a szövegtörzsbe kerül. Az efféle kérések vagy jelzések fogadója hard-kódolt, azaz minden erről a felületről küldött megkeresés ugyanarra az e-mail címre érkezik meg. Az E-mail Header Injection támadásnál az illetéktelen behatoló megkeresi a honlap, illetve az űrlap gyenge pontját, és további e-mail headert illeszt be az üzenetbe az internetes felületen keresztül. Ezt a technikát leggyakrabban a spammerek alkalmazzák, akik további címzetteket helyeznek az üzenet fejlécébe, és így használják fel a weboldalt levélszemét küldésére.

A megelőzés szempontjából fontos, hogy a bemeneti adatok alapos ellenőrzése megvalósuljon. A sebezhetőségi teszteket pedig automatizált, webes sérülékenységvizsgáló eszközökkel is le lehet folytatni.

Hogyan történik a honlapok ellenőrzése?

Az Acunetix WVS (Web Vulnerabilty Scanner) v9 az internetes űrlapokat (formokat) szkenneli, majd e-mail küldésre utasítja a webes alkalmazást egy egyedi, VVS (Vulnerability Verification Service) által hosztolt és monitorozott címre. Az ellenőrzés során Email Header Injection támadásokat indít, amiket egyidejűleg azonosít, illetve eltárol azon a számítógépen, ahová telepítve lett.


Azok a webes felületek (formok, alkalmazások), amik sebezhetőnek bizonyulnak a támadás során, üzenetet küldenek a VVS-nek. A VVS ezt felhasználva azonosítja a regisztrált Acunetix WVS telepítést, és automatikusan értesítést küld a tulajdonosnak. Az ilyenkor generálódó e-mail tartalmazza az egyedi azonosítóval ellátott Email Header Injection kérést, aminek segítségével pontosan behatárolható a sérülékeny honlap, illetve a problémás webes mező.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség