Paypal近日修复了一个安全漏洞,他们发现黑客利用该漏洞通过Paypal平台发送恶意email。
Vulnerability Lab(漏洞实验室)的研究人员发现了Paypal的防注入过滤系统与应用端输入验证存在漏洞,通过该漏洞,攻击者可以通过Paypal平台发送带有恶意注入代码的电子邮件。攻击者可以通过PP平台发送带有恶意注入代码的email。
“PayPal的在线服务web应用中的持续性输入验证以及电子邮件编码web漏洞已被发现。”验证与电子邮件编码web漏洞允许远程攻击者在部分电子邮件的标头(header)中注入他们自己的恶意脚本代码。”Vulnerability Lab公开的一篇文章称。
当PayPal用户创建一个新的账号时可以连接到多个电子邮件地址。用户需要确认每一个电子邮件地址:PayPal向用户的每一个email地址都发送一个验证代码,用户在web端输入该验证代码进行确认。
但是,攻击者可以通过创建一个新的账户并在账户所有者域插入任意HTML代码实施攻击。
攻击实施起来非常简单,攻击者将新账户连接到受害者email并在账户所有者名称区域中插入恶意代码。然后平台会发送一封确认邮件至受害者邮箱,该邮件中包含的恶意代码在受害者打开email时会自动执行。
实施该种攻击的攻击者可以说是阴险至极,因为包含恶意代码的邮件是由PayPal平台通过其客户服务的邮箱(@paypal.com)发送的。因此,防御系统不会判断该邮件是钓鱼邮件或者垃圾邮件。
以上攻击场景可以被恶意攻击者用于实施钓鱼活动,会话劫持或将用户重定向至某个由攻击者操纵的特定域名。
Vulnerability Lab在去年十月将该问题上报至Paypal,该漏洞在本月被修复。
转载地址:http://news.secwk.com/article/newinfo/detail/993089640331736230#?sideActiveTab=fast
(责任编辑:腰编辑)