(действует только для тех у кого есть своя почта на yandex.ru)
Тут все просто. Меня поражают все эти юзера, которые хотят защитить свой почтовый ящик и придумывают себе пароли такие, что сразу же их забывают. Надо брать пароли легко запаминающиеся, например, имя вашей собаки, у меня ее зовут Fr$#73*$_&^jd. Но вот для таких вот опрометчивых пользователей и были придуманы системы аля-забыл пароль. Помните, что при регистрации вас просили ввести секретный вопрос для восстановления паролей?
Так вот какую уязвимость я обнаружил. По адресу
newregister@yandex.ru сидит mail-робот, который анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со специальным Subject'ом (тема письма). Фишка в том, что если в сабжект впихнуть не один, а два запроса, то проверятся будет последний ящик, а информация будет выслана для первого! Так шевелим мозгами... Правильно! Высылаем два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем )
Итак, мы хотим обломать
negodaii@yandex.ru
Наш ящик
arsenii_shelchin@yandex.ru пароль 1paspas2
Пишем письмо роботу на
newregister@yandex.ru
Subject(тема письма): login=negodaii& pass=& answer=; login=arsenii_shelchin& pass=1 paspas2& answer=
Т.е. первый раз вставляем в тему письма запрос о ящике-жертве -
negodaii@yandex.ru :
login=negodaii&pass=&answer=
А потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они правильные!
login=arsenii_shelchin&pass=1paspas2& answer=
Итого : тема сообщения выглядит вот так :
login=negodaii& pass=&answer=; login=arsenii_shelchin& pass=1paspas2&answer=
Все, ждите пасс на ваше мыло!!! (Answer = ответ на секретный вопрос, но прокатывает и без него, запросы разделяются точкой с запятой.) Мне приходят пароли где-то в течении 2 суток, но чаще в течении пары часов!
Интересно, сколько ящиков будет взломано благодаря этому методу? :wink: