MXmail V5 修正公告XSS是一種網頁應用程式的安全漏洞攻擊

MXmail V5 修正公告XSS是一種網頁應用程式的安全漏洞攻擊

MXmail V5 修正公告XSS是一種網頁應用程式的安全漏洞攻擊

XSS是一種網站應用程式的安全漏洞攻擊,是代碼注入的一種。它允許惡意使用者將程式碼注入到網頁上,其他使用者在觀看網頁時就會受到影響。這類攻擊通常包含了HTML以及使用者端手稿語言。
XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使使用者載入並執行攻擊者惡意製造的網頁程式。這些惡意網頁程式通常是JavaScript,但實際上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻擊成功後,攻擊者可能得到更高的權限(如執行一些操作)、私密網頁內容、對談和cookie等各種內容

XSS 攻擊是當網站讀取時,執行攻擊者提供的程式碼。XSS 通常是透過 HTML/JavaScript 這類不在 伺服器端執行、而在使用者端的瀏覽器執行。可用來竊取用戶的 cookie,甚至於冒用使用者的身份。像是網路 銀行、電子郵件、部落格或其他需要有帳號才能進入的網站。近年來的研究中可以發現 XSS 攻擊可以完整的控 制瀏覽器,就像木馬程式一樣。

最常見的攻擊方式就是偷 cookie,把 document.cookie 偷走之後,若是使用者驗證身份的 token 在裡面,就可以直接用受害者的身份登入。因此這種驗證用的 cookie,請記得設定 HttpOnly,就能確保前端無法直接用 document.cookie 就取得 cookie。
如果因為各種原因沒辦法保護使用者的 token,那就可以再設下其他關卡,例如說最常見的就是地點的檢查。假設一個使用者一直以來都在台灣,可是卻突然在發了一個 request,這時就可以先把這個操作擋住,並寄信告知使用者有可疑操作,麻煩他確認是否為本人。或也可以檢查使用者的瀏覽器是否一致,不一致的話一樣要先經過確認,加上另一道手續來保障使用者的安全。
再來談第二種,就算 cookie 沒被偷走,因為攻擊者已經能執行任意程式碼了,所以直接打後端 API 還是做得到的,而且 cookie 會自動帶上。因此只要是使用者可以做的操作,攻擊者基本上都做得到。
以部落格平台來說的話,發文、編輯文章或是刪文都是做得到的,攻擊者就只要直接利用 XSS 去打 API 就行了。
這時候對於一些比較重要的操作,就應該設置第二道關卡,例如說更改密碼需要輸入原密碼,那這樣因為攻擊者不知道原密碼是什麼,打 API 也沒有用。或者是要轉帳的時候需要用手機接收驗證碼,沒有手機的話就無法執行操作。

MXmail V5 更新修正此問題,更新至 V5.50 版本以上

更新,請至官網檔案下載區 下載 V5.50 Beta 版本即可
更新需先確認已升級至 V5.49版本,才可進行更新

前往下載

聯繫方式

新竹區辦公室
電話:03 - 5351767
傳真:03 - 2166527
地址:新竹市自由路69號9樓之6

桃園區辦公室
電話:03 - 4698564
傳真:03 - 2166527
地址:桃園市平鎮區湧光路328巷10號1F

線上聯繫

線上交談服務
LineID : mxmail
Line@好友:@fqq4233w
Skype me : albert.0988

電子郵件信箱
業務洽詢信箱:Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它
技術服務信箱:Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它