av免费福利片在线播放,99热精品久久只有精品,18video性欧美19sex,ysl蜜桃色www,国产精品一区二区久久国产

泡泡網(wǎng)筆記本頻道 PCPOP首頁(yè)      /      筆記本     /      新聞    /    正文

Gmail嚴(yán)重漏洞:賬號(hào)可遭到輕易破解

    據(jù)外媒報(bào)道,日前,來自巴基斯坦的一名學(xué)生、安全研究員在Gmail上發(fā)現(xiàn)了一個(gè)嚴(yán)重的漏洞,它能讓郵箱賬號(hào)遭到輕松破解。據(jù)了解,該漏洞跟Google的Gmail主賬號(hào)和其他郵箱賬號(hào)綁定處理方式有關(guān),在Google修復(fù)該問題之前,黑客只需采取幾個(gè)步驟就可能拿下某位用戶賬號(hào)的使用權(quán)。如果黑客知道了某位用戶跟Gmail賬號(hào)綁定的二級(jí)郵箱賬號(hào),那么他只需要向特定收件人發(fā)送一封賬號(hào)驗(yàn)證郵件即可獲取主賬號(hào)。

發(fā)現(xiàn)者Ahmed Mehtab列出了詳細(xì)的漏洞利用條件:

收件人的SMTP處于離線狀態(tài);

收件人已停用其郵箱;

收件人不存在;

收件人存在但已屏蔽發(fā)件人。

在HackRead上Uzair Amir分享了該種攻擊具體的實(shí)施過程:攻擊者企圖通過向Google發(fā)送郵件獲取某一郵箱賬號(hào)的所有權(quán)。Google會(huì)向被目標(biāo)郵件地址發(fā)送一封認(rèn)證郵件。但由于該郵箱賬號(hào)無法收取該封郵件,于是賬號(hào)就會(huì)發(fā)回到實(shí)際發(fā)送者(即黑客)手中,(此時(shí))郵件中則還提供了驗(yàn)證碼。黑客就可以利用這個(gè)驗(yàn)證碼并獲得該賬號(hào)的所有權(quán)。

Mehtab則以更加具體的形式解釋說明了該攻擊過程:

攻擊者試圖獲取xyz@gmail.com的所有權(quán);

Google向xyz@gmail.com發(fā)送確認(rèn)郵件;

由于xyz@gmail.com無法收取郵件,于是郵件被退還至Google系統(tǒng);

Google向黑客發(fā)送失敗通知郵件并且在當(dāng)中提供了驗(yàn)證碼;

黑客獲得驗(yàn)證碼然后拿下了xyz@gmail.com的所有權(quán)。■

注:本文轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé)。

0人已贊

關(guān)注我們

泡泡網(wǎng)

手機(jī)掃碼關(guān)注