1、1邮件系统所面临的问题及现状其一,邮件服务器未能及时修复系统漏洞导致的信息遗失。目前,大多数邮件服务器使用的是Windows、Unix或Linux系统,由于服务器系统一直处于安装时的补丁状态,未对新发现的漏洞进行及时修复。据统计,洪水攻击、DDOS攻击、列举式字典攻击的情况不时威胁着邮件服务器,攻击者在对服务器存在的已知漏洞研究定量后,对服务器进行crawling和信息抓取,获取开发人员或管理员在服务器上留下的资料,通过这些资料突破服务器,从而将木马程序植入服务器中,窃取用户资料,危害用户的利益。其二,服务器盲目整合对邮件服务器带来的安全隐患。在构建邮件系统网络中,由于一些企业或部门为了节约成
2、本,将邮件服务器和其他服务器(如Web应用、数据库等)整合在一台服务器中,虽然对邮件系统进行了邮件过滤和病毒防范,但是Web应用和数据库等漏洞也会对邮件服务器产生安全隐患。尤其是RPC端点映射器(TCP、UDP135端口)、BetBIOS会话服务与CIFS服务(TCP 139、445端口),这些服务都可能遭受攻击,给Windows环境安全带来严重威胁。虽然网络系统中部署了防火墙,但只有正确的安全策略设置,才能保证内部网络的安全。其三,邮件本身所存在的安全隐患。对于邮件本身,产生电子邮件安全隐患主要有三个方面:一是电子邮件传送协议自身的先天安全隐患,由于电子邮件传输采用的是SMTP协议,即简单邮
3、件传输协议,它传输的数据没有经过任何加密,只要攻机者在其传输过程中把它截获即可知道内容;二是邮件接收客户端软件的设计缺陷导致的,如攻击编制一定代码让木马或者病毒自动运行,或者根据客户端存在的漏洞,如The Bat口令保护被绕过漏洞、Outlook Express标识不安全漏洞Foxmail口令绕过漏洞等,入侵者在控制存在这些漏洞的计算机后,可以轻易获取E-mail地址以及相对应的用户名与密码,如果存在E-mail通讯录,还可以获取与其联系的其他人的E-mail地址信息;三是用户个人粗心使用导致的安全隐患。其四,管理人员的失误造成的系统风险。很多管理员由于对邮件服务器配置不熟悉,搭建邮件服务器平
4、台时,未对系统的用户、服务、端口配置和安全策略进行设置,在管理中忽视了系统漏洞升级,在使用上下载并执行未经安全检查的软件,也给邮件系统带来极大风险。2. 电子邮件系统所受攻击类型的分析电子邮件系统可以通过客户端和Web两种方式进行访问,客户端访问可以通过限制连接数进行访问控制,从而杜绝垃圾邮件利用,其安全防范较为简单。而通过Web方式访问店址邮件,其针对网页应用的漏洞和攻击形式都已运用到网页邮箱系统中,然而考虑到Web邮箱系统自身的特点以及各种类型Web漏洞的在实际运用中的普遍程度和攻击效果,我们侧重考虑如下五种安全风险类型。2.1 注入漏洞攻击这种漏洞是现在应用最广泛,杀伤力也很大的漏洞,可
5、以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严谨所造成的,可以得到管理员的账号密码等相关资料。这种漏洞包括SQL注入、代码注入、命令注入、LDAP注入、XPath注入等。对于Web电子邮箱系统,注入漏洞和一般的Web应用并无太多差别,因而测试方法和一般的Web应用注入漏洞测试方法无异,对于SQL注入漏洞主要测试Web邮箱系统中涉及数据库操作的部分,其他类型的注入漏洞则根据目标Web邮箱的具体实现而进行分析。从开发者的角度来考虑,Web应用程序中能触发此类注入漏洞的点是相对固定的,此类漏洞的测试和利用方式亦无太大变化,因而比较容易分析和防御。2.2 跨站请求伪造攻击跨站请求伪造(
6、Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。跨站请求伪造漏洞的根源在于浏览器不同标签页之间共享同域会话数据的机制,具体来说,当用户完成对目标 Web 应用站点的登录验证之后,浏览器会存储登陆验证之后由 Web 应用服务器返回给浏览器的会话认证信息(即 Cookie 数据),之后凡是针
7、对该站点的HTTP 请求,浏览器都会自动带上会话认证信息进行校验,利用这一特性,攻击者可以伪造 HTTP 表单,诱骗受害用户浏览执行,从而在受害用户不知情的情况下以受害用户的身份执行表单请求操作,这就是跨站请求伪造。除此而外,最为重要的一点需要注意,目前主流的 Web 邮箱系统大多数都提供了邮件自动转寄功能,一旦存在跨站请求伪造漏洞,攻击者可以在用户不知情的情况下篡改目标用户的邮件转发地址,这毫无疑问早一种操作极其简单而危害却非常严重的攻击方式。2.3 URL 访问控制是指 Web 应用开发者未能对 URL 的访问权限进行认证,导致攻击者可以通过简单地修改 URL 地址,访问本该需要通过用户名
8、密码认证授权才能访问的资源,实现越权访问操作。对于 URL 访问控制的问题,一般情况来讲,目前己有的 Web 邮箱系统都不至于出现如此低级的错误,除非目标 Web 邮件系统由比较粗心或者不熟悉业务的程序员编写,不然一般不会犯 URL 访问控制权限上缺乏校验的错误。之所以在此提及此类漏洞,是因为在实际应用中,目前的 Web 应用大多采用 XML 或者是 JSON 格式传递数据,生成此类动态数据的接口中,所以不排除有 URL 访问控制缺乏校验的问题,这将引发个人隐私公共安全等信息泄露的问题。2.4 JSON 劫持攻击JSON 劫持是指利用 Web 应用开发者不规范的 JSON 数据传递格式,实现跨
9、域内容操作,通过 JSON 劫持攻击的主要危害是泄露敏感数据。通过 JSON 格式进行数据传递己是目前 Web 应用开发中常用的手段,当然 Web 邮箱系统也不例外,很多情况下,Web 邮箱系统的访问 URL 地址中都会带有用户登录系统之后生成的 Session 校验数据的 ID 号,比如 QQ 邮箱系统、新浪邮箱系统。由于 JavaScript 被用于传送数据而不是纯粹的代码,因此,一个恶意 Web 站点可以利用同源策略处理 JavaScript 方面的缺陷,访问由其他应用程序生成的数据。如前所述,实施这种攻击时需要提交一个 XSRF 请求。但是,由于现在恶意站点能够读取在跨站点响应中返回的
10、数据,因而它能够与目标应用程序进行双向交互。总而言之,JSON 劫持可能导致 Web 电子邮件中机密信息的泄露。2.5 跨站脚本攻击跨站脚本攻击(也称为 XSS)指利用网站漏洞从用户那里恶意盗取信息。人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets CSS)的缩写混淆。因此有人将跨站脚本攻击缩写为 XSS。跨站脚本分为 3 个类型。(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器数据库。(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。(3) DO
11、M 跨站(DOMXSS):客户端脚本处理逻辑导致的安全问题。Web 邮箱系统主要是提供用户操作电子邮件的接口,最基本的一个功能就是对电子邮件内容的呈现,目前主流的 Web 邮箱系统都支持邮件内容包含 HTML 的富文本标签,从而为跨站脚本漏洞提供了泛滥的温床,一旦 Web 邮箱系统对邮件内容的过滤稍有不慎,则将导致跨站脚本漏洞的产生。实际情况下,做到对富文本标签的邮件内容过滤是非常困难的:第一,HTML 语法比较松散,允许不常用的特殊字符进行插入分隔;第二,可注入 JavaScript 脚本触发跨站脚本漏洞的攻击向量繁复;第三,HTMLS 标准引入了新的 HTML 标签,原有的许多 HTML
12、标签则增加了新的特性,进一步拓宽了跨站脚本的攻击向量类型。从跨站脚本漏洞的危害性来看,一旦 Web 邮箱系统中出现跨站脚本漏洞,攻击者可以轻易获取 Web 邮箱系统的有效数据,还可操纵 Web 邮箱系的数据,删除邮件、发送包含特定信息的邮件内容,修改联系人信息等。Web 邮箱系统中的跨站脚本漏洞利用的高级形式是编写针对 Web 邮箱系统的跨站脚本蠕虫,实现大范围的传播和攻击。一旦利用蠕虫进行传播,破坏性是可想而知的。3. 电子邮件的具体攻击手段电子邮件攻击手段有很多种,大致可分为以下两种类型:第一种类型是利用电子邮件附件进行攻击也就是在发送的电子邮件附件由动一些手脚,这种攻击一般在收件人采用W
13、eb方式和P0P3方式接收邮件的情况下使用。如下五种方式:a) 巧改邮件附件图标b) 在邮件中捆绑木马c) 压缩包附件攻击d) 图片附件攻击e) 碎片对象文件攻击第二种类型是直接利用电子邮件正文进行攻击也就是常说网页邮件木马。利用网页邮件木马攻击与网页木马袭击情况类似。因为一般的电子邮件格式有两种:一种是普通的文本邮件格式另外一种是HTML网页邮件格式,设想一下,假如将HTML格式的邮件制作成网页木马,收件人打开邮件对不就相当于打开了一个木马网页吗,这确攻击方式比利用邮件附件进行攻击更具隐蔽性和迷惑性,危害也更大,它对采用web邮件接收方式的电脑攻击效果最好,当然对采用邮件客户端接收方式的电脑也有一定的攻击效果。