流行电子邮件客户端软件漏洞大曝光

先说说国内用户经常用到的Foxmail。Foxmail是著名的中文版电子邮件客户端软件,因其设计优秀、体贴用户、使用方便,提供全面而强大的邮件处理功能,具有很高的运行效率等特点,赢得了广大用户的青睐。

Foxmail中可以为不同的使用者建立不同的账户,每个帐户可以拥有自己的口令,来保护自己的信箱。但是,这个口令保护并不安全,用下面的方法可以可以轻松绕过口令保护,进入别人的信箱。

1、打开Foxmail,在"帐户"里边新建立一个帐户,用户名可以任意,我们假设新建的用户名为123,完成后退出Foxmail。

2、打开"资源管理器"或"我的电脑",找到Foxmail文件夹,如果采用默认安装方式,一般在C:ProgramFilesFoxmail下。打开其下的"MAIL"文件夹,你会发现这里有许多以账户名命名的文件夹,打开新建的"123"文件夹后,里边有个名为"account.stg"的文件,把它复制到你想侵入的账户的目录里边,直接覆盖原来的"account.stg"文件。

3、重新运行Foxmail,点击原本忘记了密码的那个信箱,呵呵,不会再向你问口令了!直接就可以打开该帐户,你会发现他的邮件静悄悄地躺在那里!里面的信件可以一览无余!

其实,我们可以更简单一点侵入他的信箱,浏览他的信件的。方法是:进入MAIL文件夹下你想侵入的账户对应的文件夹,将其中的account.stg文件更名,然后就可以不需要任何密码就可以看到被保护的信件!

漏洞防范方法:如果你是在公共环境下使用Foxmail那就要小心了,最保险的方法是使用Foxmail以后,将你的帐户所对应的文件夹删除,或者在建立帐户时,邮箱路径不要选择默认的,而是输入一个自己才知道的,如c:windowssystemwindow的路径,哈哈,在系统文件夹下,谁敢乱动?再保险一点,找到您新建的信箱文件夹后,点击鼠标邮件,在弹出菜单中选择"属性",将文件夹设为"隐藏",别人想找你的文件夹也就更费力气了。除此以外,还可以使用WinZip对该文件夹进行压缩,对压缩后的ZIP文件加长一点的访问口令,使用时将其展开,使用完毕再如法炮制即可。

二、TheBat!口令保护被绕过漏洞

再来看看国内用户使用也较多的TheBat!。许多著名的下载网站将TheBat!归结为最高级别的邮件客户端工具,大都是五星极的推荐强度,人们非常信任这些推荐,于是纷纷下载使用。

该软件的诸多功能中较为突出的一项是:具有访问密码,可以支持多账号,多人共用一台计算机时每个人可以凭借个人访问密码进入其个人账户查看邮件,以此保护个人隐私,从功能设计上考虑确实是十分周到,这样给用户一定的安全感,尤其是那么多网站授予该软件的推荐级别,该软件的威信级别极高,这无疑会让用户更加放心他的安全性。

然而,该软件的账户安全极为脆弱,只要将账号目录下的account.cfg文件更名,即可不需要任何密码进入该帐号,可以看到被保护账号中的信件,这样隐私就被泄漏。这与Foxmail所存在的漏洞一样,任何人都可以饱览你的邮件,你给MM或GG写的信件都暴露喽!

漏洞防范方法:同Foxmail中的防范方法。

三、OutlookExpress邮件被骗收

你在用OutlookExpress吗?如果你回答"是",那么你就要小心了,因为有心人可以通过给你发一封邮件,使你发给朋友的信件发到他那里!不信?好!让我们来做个实验,如果你也按我说的去做了,你也可以骗收别人的信件!但请你不要把这个方法用于不正当的途径,否则后果自负。

原理:其实,这是利用了OutlookExpress地址簿的漏洞来实现的。运行你的OutlookExpress,点击"工具"->"选项",在弹出的对话框中点击"发送"标签,你会发现其中有这样一个选项"自动将我的回复对象添加到通讯簿"(英文版对应为"AutomaticallyputpeopleIreplytoinmyaddressbook")(图1),此项功能如被激活,OutlookExpress会自动将人名和地址对应起来,这就给利用地址簿进行欺骗带来了可能。不幸的是,这个选项恰恰就是OutlookExpress的默认设置!因此,绝大多数OutlookExpress用户都存在这个漏洞!存在被人骗收邮件的可能!明白了吗?没有?没关系,看完下面的例子你就会明白了。

实验:假设你和你友及攻击者的信箱分别为a@hotmail.com、b@hotmail.com、c@hotmail.com,现在攻击者要让你发给你友的信件发到他的信箱,他会怎么做呢?首先,他会给你发一封如下所示信件:

From:"b@hotmail.com"

Reply-To:"b@hotmail.com"

To:a

Subject:howtocatchyouonFriday?

然后,他将此信发到你的信箱a@hotmail.com。在你看来,收到的这封信,就是你友从b@hotmail.com这个信箱发来的,看到来信你当然要立即回信了,此时,OutlookExpress地址簿会将b@hotmail.com作为名字和c@hotmail.com地址对应起来,如果你在"收件人"栏中直接敲进地址b@hotmail.com,OutlookExpress会将地址解释成"b@hotmail.com",并因此将此信发给他!最可悲的是,在整个过程中你一直被蒙在鼓里,并不清楚发给朋友的信件并没有发到朋友的信箱中,当你还在傻等朋友的回信时,那个攻击者已经在那里饱览你的回信,思量进一步骗你的招数了!现在你知道这个漏洞有多么恐怖了吧。

漏洞解决:现在要说说如何防止邮件被骗收了。其实这个漏洞只存在于OutlookExpress中,并且只对OutlookExress5.5SP1及其之前版本起作用。因此如果你不使用OutlookExpress或使用OutlookExpress5.5SP1以上版本就不会有事。再不然,你可以将"自动将我的回复对象添加到通讯簿"(英文版对应为"AutomaticallyputpeopleIreplytoinmyaddressbook")选项禁止(把它前面的"√"去掉),就可以放心大胆的使用OutlookExpress了。

四、OutlookExpress标识不安全漏洞

大家知道,利用OutlookExpress的"标识"功能,可以添加、管理与切换标识,以达到多用户之间邮件互相保密的目的。即多个用户可以使用一套OutlookExpress,在其中分别建立自己的标识,并通过"切换标识"来进入各自的邮件收发界面。如果在标识上加有密码,就可阻止他人进入而保护自己的信件。但这一功能的安全性真的这么可靠吗?看过下面的几行文字后马上你就会找到答案了。

首先,给每一用户建立一个标识,设置好访问密码。然后,我们来做个小小的试验:打开"我的电脑"或"资源管理器",按照下面这个路径(假设你的操作系统安装在C盘Windows文件夹下):C:WINDOWSApplicationDataIdentitiesMicrosoftOutlookExpress,一层层地打开文件夹,这就是OutlookExpress默认的存储邮件的文件夹,在该文件夹下,你可以看到"收件箱.dbx"、"发件箱.dbx"、"已发送邮件.dbx"、"已删除邮件.dbx"、"草稿.dbx"等文件清清楚楚的展现在我们眼前(图2)!请注意,在你的电脑中,你看到的OutlookExpress默认的存储邮件的路径可能与我的稍有不同,具体说来就是那个"{}"里面的内容有可能不相同。OutlookExpress建立了几个标识就有几个名称为一串数字并带有"{}"的文件夹,默认情况下这些标识对应的文件夹都在C:WINDOWSApplicationDataIdentities下。

既然我们可以看到C:WINDOWSApplicationDataIdentities下各个标识对应文件夹下的文件,那么就应该可以把别的标识下的文件拷贝到自己的OutlookExpress标识下。比方说,把别人的"收件箱.bdx"文件拷贝出来,并覆盖掉你这里的"收件箱.dbx"(图3),再打开OutlookExpress试试,天,他(她)收到的信件都到我的收信箱里了!要提醒你注意的是,既然你可以用这个方法看到别人的信件,别人当然也可以用同样的办法看到你的信件,所以要保护好你自己的邮件哦,具体的方法我们在下面会提到。

上面我们主要利用了拷贝别人标识下的文件的方法,还有个更简单的方法可以让你在两分钟内破了别人的标识!具体步骤是:在"开始"→"设置"→"控制面板"→"用户"中增加一个新用户,然后在"开始/注销×××"中将当前的用户注销,并以新用户登录Windows。然后运行OutlookExpress,切换标识试试,密码框全变成了灰色,现在你想进哪个标识都可以了!

除了上面所说的危险,在公用环境下共用OutlookExpress还存在另外的危险–邮件联系人地址暴露!虽然不如上面提到的邮件泄漏那么严重,但是自己的邮件联系人地址被别人得到也不好吧?万一他利用这份邮件联系人地址干坏事那影响可就大了!

请和我一起做这么个实验:在OutlookExpress的主窗口中,点击"文件→导入→通讯簿"(图4),会弹出文件对话框,从中找到C:WindowsApplicationDataMicrosoftAddressBook,会看到几个WAB文件(图5),选中其中一个,选择"打开",这个通讯簿文件中的内容就全在OutlookExpress的窗口中显示出来。如果重复这一操作,把AddressBook文件夹中的所有后缀名为WAB的文件全导入,则本机的所有联系人的地址就全在掌握之中了。