|
由研究员 Sabri Haddouche 发现,它允许您在电子邮件客户端的发件人字段中显示一个与真实地址不同的电子邮件地址,并且可用于远程注入代码。以下是它的工作原理以及哪些客户端受到此错误的影响。 伪造发件人地址似乎没有您想象的那么复杂。一位专门从事错误搜寻和渗透测试的研究人员发现并披露了 30 个网络邮件客户端和服务的列表,这些客户端和服务允许伪装的发件人发送消息: 有缺陷的客户端列表 该错误使用管理发件人字段(即“发件人”字段)的标准并利用非 ASCII 字符转换系统。 创建带有特殊字符的电子邮件地址可能会被电子邮件客户端错误地解释。 举个例子,我们假设攻击者想要冒充威尔·史密斯发送一封电子邮件。
他需要做的只是使用如下地址 阿尔巴尼亚电话号码表 然后客户端会读到由于应用程序忽略空字节之后的所有内容,因此发送者字段中只会出现以下内容不幸的是,同样的技术允许执行跨站脚本(即XXS)和代码注入攻击。换句话说,恶意代码嵌入在电子邮件本身中。 解决方案?各个客户端的大多数开发人员正在努力修复该缺陷。尽快更新您的客户,同时保持警惕。 客户 以前的 破解恶意软件 返回目录 下列的 即使 GPS 停用,也可以跟踪用户 相关文章 下一代端点保护 安全 下一代端点保护... 下一代端点保护取代现已过时的防病毒软件 3分钟读完 2016 年 1 月 20 日 如何在 Android 智能手机上创建安全文件夹 安全,工具 如何在智能手机上创建安全文件夹... 有时,您的智能手机最终会落入朋友手中,
用于快速网络搜索或... 4 分钟阅读 2016 年 10 月 3 日 新的 WiFi 标准即将到来。 WPA3 消息,安全 新的 WiFi 标准即将到来。 WPA3... WiFi 联盟在发生超级裂缝事件后采取了行动,提出了更新...... 2分钟阅读 2018 年 1 月 29 日 最近的文章 响应式网站字体大小实用指南 2024 年 4 月 22 日 如何通过博客推广电子商务 2024 年 4 月 9 日 游戏化:如何利用它来增加在线销售额 2024 年 3 月 13 日 机构 简介和品牌 他们对我们的评价 隐私政策 Cookie 政策 联盟计划 支持 联络请求 联系方式 开/查票 常见问题 支持计划 © 2004 - 2024 - ARMAD
|
|