通过MailChannels漏洞,黑客可以无需鉴权伪造邮件地址

通过MailChannels漏洞,黑客可以无需鉴权伪造邮件地址 据SpamChannel分享,黑客可通过cloudflare worker向MailChannels api发送请求来伪造域名发送邮件。造成这一原因主要一点是MailChannels api对所有cloudflare ip进行了加白,不需要在post请求中填入相应的身份验证信息。而MailChannels作为有名的邮件服务商,许多知名企业都有使用。这使得黑客可以通过脚本扫描著名企业的域名txt记录来寻找目标。在github上用于此漏洞的js请求脚本创建于去年,但在今年才被发现。 演示视频

相关推荐

封面图片

2亿条 Twitter 用户的电子邮件地址被黑客泄露

2亿条 Twitter 用户的电子邮件地址被黑客泄露 一个据称包含超过 2 亿 Twitter 用户的电子邮件地址的数据泄漏在黑客论坛上以大约 2 美元的价格销售。 BleepingComputer 已确认泄漏中列出的许多电子邮件地址的有效性。 自 2022 年 7 月 22 日以来,威胁行为者和数据泄露收集者一直在各种在线黑客论坛和网络犯罪市场上出售和传播大量的 Twitter 用户配置文件数据集,其中包含私人数据(电话号码和电子邮件地址)和公共数据。 这些数据集是在 2021 年通过利用 Twitter API 漏洞创建的,该漏洞允许用户输入电子邮件地址和电话号码以确认他们是否与 Twitter ID 相关联。 今天,一名威胁行为者在 Breached 黑客论坛上发布了一个包含 2 亿条 Twitter 个人资料的数据集,需要 8 个论坛货币积分,价值约 2 美元。 据称,该数据集与 11 月份流传的 4 亿组相同,但经过清理后不包含重复项,总数减少到约 221,608,279 行。 然而,BleepingComputer 的测试也证实了最新泄露数据中的重复项。 数据以 RAR 存档的形式发布,其中包含六个文本文件,总数据量为 59 GB。 文件中的每一行代表一个 Twitter 用户及其数据,包括电子邮件地址、姓名、昵称、关注计数和帐户创建日期。

封面图片

Proton Mail通过付费计划为其电子邮件地址提供暗网监控服务

Proton Mail通过付费计划为其电子邮件地址提供暗网监控服务 Proton 公司在一篇博客文章中说,这项新功能将扫描通常不被公众访问的互联网部分。它将扫描暗网的这些部分,以查找目前 Proton Mail 的 19 个域名中是否有电子邮件地址涉及安全漏洞。博文补充道:如果我们的系统发现您在第三方网站上的任何账户的详细信息被泄露,就会向您发出警报。您将收到有关信息泄露的全面信息,包括哪些数据被泄露以及受影响的服务(如果有)。此外,我们还会向您解释如何保护您的数字身份,并最大限度地降低未来信息泄露的风险。包含泄露密码的警报将显示为红色,这意味着用户应该更改与该邮件相关的密码。橙色警报表示没有密码泄露,但数据泄露仍可能包含个人信息。Proton 表示,虽然它不会与第三方共享用户数据,但如果它从此类网站上发现了与 Protom 邮件地址相关联的个人信息泄露,它会检查第三方的报告。带有暗网监控功能的 Proton 计划起价为每月 4.99 美元。Proton 计划今后继续为其暗网监控功能添加新功能。这些功能将包括向Android和 iPhone 智能手机发送通知、监控自定义电子邮件域以及检查恢复电子邮件地址和外部电子邮件地址。 ... PC版: 手机版:

封面图片

美国网络报告称微软本可以阻止中国黑客侵入政府电子邮件

美国网络报告称微软本可以阻止中国黑客侵入政府电子邮件 美国网络安全审查委员会 (CSRB) 的一份新报告发现,微软去年本可以阻止中国黑客通过其 Microsoft Exchange Online 软件侵入美国政府电子邮件。该事件被描述为微软的“一连串安全失误”,允许政府支持的黑客访问22个组织的在线电子邮件收件箱,影响了500多人,其中包括从事国家安全工作的美国政府雇员。美国国土安全部 (DHS) 发布了一份措辞严厉的报告,发现此次黑客攻击是“可以预防的”,微软内部的许多决定助长了“一种不重视企业安全投资和严格风险管理的企业文化”。

封面图片

邮件传输代理软件Exim存在严重安全漏洞 影响全球约150万台邮件服务器

邮件传输代理软件Exim存在严重安全漏洞 影响全球约150万台邮件服务器 邮件代理传输软件 (缩写为 MTA) 主要负责在网络上行转发电子邮件,开源免费的 Exim 就是典型的也是被广泛使用的邮件代理传输软件。Exim 设计用于 Unix 和类 Unix 系统例如 Linux,其具有灵活性和可配置型因此成为许多系统管理器的首选邮件传输代理软件。根据互联网流量统计,全球 650 万台 SMTP 邮件服务器中有 74% 可以通过 Exim 访问 (也就是 483 万台),而 Exim 最新被发现的漏洞则影响超过 150 万台 SMTP 邮件服务器。网络安全公司 Censys 发现 Exim 存在一个安全漏洞,该漏洞编号为 CVE-2024-39929,攻击者借助该漏洞可以绕过保护机制,从而将未经过滤的可执行附件发送到最终用户的邮箱。Exim 的这个漏洞影响所有版本,包括 4.97.1 版也存在该漏洞,不过因为配置原因并不是所有使用 Exim 的服务器都可以被扫描到,情报系统检测到 156 万台邮件服务器受到影响。CVE-2024-39929 漏洞的根源是解析 RFC-2231 标头时出现错误,该标头用于管理电子邮件附件中文件名的编码和解释方式,一旦遭到利用,恶意附件就可以绕过保护机制进入用户邮箱。目前没有证据表明已经有黑客积极利用此漏洞展开攻击,不过在开源社区已经出现了相关概念验证,因此黑客利用此漏洞发起攻击也只是时间问题。在 7 月 10 日 Exim 已经发布 4.98 版修复了这个漏洞,修复漏洞的同时 Exim 新版本还加强了 DKIM DNS 记录的解析,所有使用 Exim 的系统管理员建议都尽快升级到最新版本确保安全。 ... PC版: 手机版:

封面图片

重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API

重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API 最近在V2EX上有用户报告发现了一个关于宝塔 WAF 的未授权访问漏洞。这个漏洞允许未经授权的用户绕过登录验证,无视宝塔的随机登录地址,直接访问宝塔后台的某些API,实现远程控制 漏洞原理: 这个漏洞存在于/cloud_waf/nginx/conf.d/waf/public/waf_route.lua文件中,通过检查源代码可以发现,只要请求满足特定的IP和域名条件,就可以无需登录直接访问后台API,通过特定的HTTP请求头配置,攻击者可以模拟来自127.0.0.1的请求,并将Host头设置为127.0.0.251,从而绕过宝塔的访问控制。这种方式允许攻击者执行包括获取已拉黑IP列表、解封IP、删除所有日志等多种操作。 注:这表明宝塔WAF的核心防护功能存在严重的安全设计缺陷。 安全建议: 1. 宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。 2. 关注宝塔官方的通告和更新,及时安装最新的安全补丁。 3. 考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。 注:用户卸载 WAF 也可避免该问题 参考消息:

封面图片

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次 互联网巨头表示,新发现的 HTTP/2 漏洞已被用来发起 DDoS 攻击,其规模远远超出了之前记录的任何一次。 Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在 8 月和 9 月记录的最大 DDoS 第 7 层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为 HTTP/2 协议中存在一个零日漏洞,他们将其命名为“HTTP/2 快速重置”。 HTTP/2 允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare 写道,这些攻击显然涉及到一个自动循环,即向使用 HTTP/2 的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。 谷歌记录的最严重的攻击每秒超过 3.98 亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare 在峰值时每秒处理了 2.01 亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒 1.55 亿次。微软没有透露自己的数据。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人