題:
收到有關網站安全漏洞的電子郵件
WELZ
2018-01-21 11:18:45 UTC
view on stackexchange narkive permalink

我收到了一封發送到techsupport @ websitename .com的電子郵件(相當普通的電子郵件),說我的網站等存在安全漏洞。等等

我的最初反應是這是一個騙局。 (他們如何/為什麼找到我們的網站。)

但是,(到目前為止)他們似乎並沒有在尋找錢,他們還通過gmail帳戶通過電子郵件發送了電子郵件(在我看來,這似乎不可行) ,垃圾郵件通常是從怪異的域發送來的)-谷歌也將其標記為重要。

整體寫作顯然沒有受過良好的教育,但並不像平常那​​樣糟糕。

電子郵件地址似乎也像遊戲玩家的地址(有些怪異的名字和幾位數字)

這是電子郵件地址:

您好,

我在“ 網站名稱 .com”中發現了一個Web應用程序漏洞[XSS],該漏洞可能導致攻擊者執行未經身份驗證的任務,例如帳戶接管和其他惡意程序,如Web破壞(您的站點),端口掃描通過您的服務器到Internet上的其他服務器,或者可能使用您的網站來傳播勒索軟件,並且需要盡快修復此錯誤。

作為負責任的安全研究人員,我將此郵件直接發送至你沒有將該錯誤公開,因此,如果您擔心自己的網站的安全性並需要該錯誤的詳細信息和概念證明,請通過我的郵件-電子郵件 @ gmail.com p與我聯繫>

很高興知道-您是否提供任何獎勵(錯誤賞金)/贓物作為對報告錯誤的感謝之標?

謝謝

- (外來聲音)名稱

斜體出於隱私目的已更改 sub>

問題:

這是騙子會做的典型事情嗎?

如果是,他們試圖獲得什麼,那麼回復電子郵件要求更多信息的風險(如果有)

另一方面,如果實際上是合法的“負責任的安全研究人員”,我應該問什麼樣的問題。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/73274/discussion-on-question-by-welz-email-received-regarding-security-flaw-in-website)。
七 答案:
David
2018-01-21 12:51:34 UTC
view on stackexchange narkive permalink

TL; DR :這可能是故意的,不是騙局,但寫得不好。

我不知道會基於哪種騙局在此。當然,基於對網站漏洞的了解(以及利用這些漏洞的隱含威脅),已經嘗試過以勒索網站所有者的金錢,但這在這裡看起來並不常見。

這不是很好編寫的披露電子郵件。我當然曾經偶然發現過這些漏洞(顯然,在未經許可的網站上利用這些漏洞是非法的,但如果不嘗試利用這些漏洞就很明顯了),並且發送了具有相同意圖的電子郵件。作者,但我嘗試在第一封電子郵件中提供所有詳細信息。我想要提供幫助。我不想在電子郵件域中來回彈跳。

如果是我,我會向他們詢問詳細信息:哪些頁面(或哪些頁面)包含漏洞,哪些參數是可注入的,以及它們是否可以共享概念證明。如果您不熟悉XSS,建議閱讀有關該漏洞的 OWASP頁面。這很常見,可能很關鍵,具體取決於上下文。 XSS的典型概念證明(PoC)對您或您的網站不會造成危險,但是會做一些事情,例如彈出一個JavaScript警報框,其中包含該站點的主機名,您的會話做飯甚至是數字1。所有這些都表明惡意攻擊者可以在您的站點上運行Javascript,這將對您的站點安全性產生重大影響。

正如某些人指出的那樣,缺乏信息是他們玩它“機靈”會尋找獎勵/付款。顯然,如果您的網站沒有發布的賞金懸賞,則您沒有義務這樣做。

是的,這只是找工作的人。
我可以在第一封電子郵件中看到至少一個不提供詳細信息的原因。如果您希望獲得獎勵,則希望在發送信息之前讓他們同意。如果僅將其全部發送出去,您可能會很容易擔心他們可能會對其進行修復,而沒有補償甚至不承認您的幫助。(而且,如果這看起來很自私,我認為您必須考慮,大多數人在獲得先前的獎勵後會更有動力去發現/報告錯誤……即使這種獎勵只是因為公司無法避免而發生。)
@Mehrdad的確是這樣。我讀到一個傢伙,他在Facebook上發現了一個百萬美元的錯誤,他們說他是因為管理特權升級(該漏洞賞金程序沒有反對,並發現了一個更大的潛在錯誤)而沮喪地向他付款,他侵犯了他們的利益。錯誤賞金TOS。
@DuncanXSimpson,談論黃鼠狼!永遠不信任FaceBook的原因#1,232,135。
概念證明也可能稱為“ console.log”,這需要一定熟悉瀏覽器開發工具才能查看結果。
不提供所有詳細信息可能只是通過強迫公司的相關技術與他聯繫,而不是發送利用詳細信息(可能會有所幫助)來確定是否有人查看了它(而不必嘗試利用該網站)。將電子郵件也標記為垃圾郵件)發送給他可能正試圖聯繫公司的一般聯繫人。
騙局是“這裡是補丁,只需將其粘貼到主體標籤中”,實際上是XSS ...
@BaileyS這似乎更像SE,而不是XSS(因為它不是跨站點的)。
Tom
2018-01-21 14:39:37 UTC
view on stackexchange narkive permalink

雖然由於缺乏詳細信息而可能是群發郵件,但這似乎不是騙局。也許有些人需要錢,在很多站點上運行Nessus,現在正從每個站點中掙錢呢?並詢問詳細信息。真實回答他有關錯誤獎勵的問題。如果您運行一個Bug獎勵程序,並且他找到了一個,他應該得到他的獎勵,這就是該程序的目的,對嗎?如果您不這樣做,只需解釋一下您不這樣做,但無論如何都要感謝他的單挑。

Reactgular
2018-01-22 22:40:35 UTC
view on stackexchange narkive permalink

這稱為恐懼營銷恐懼呼籲。這是一種將 fear 用作 action 觸發器的營銷方法。

https://zh.wikipedia.org/wiki/Fear_appeal

電子郵件包含恐懼呼籲 3 個基本階段。

  1. 存在風險。
  2. 表示存在風險隱患。
  3. 建議採取保護措施。
  4. ol>

    通常認為這是不道德的。

    我只是指出這一點,因為電子郵件是一封主動使用恐懼獲得回應。實際上,發件人完全忽略了問題的詳細信息。您必須與他們聯繫以得到答复,他們已經說過,他們希望獲得一個讚賞的象徵

    騙子捕魚 受害者,他們必須首先限定一系列可能的目標。他/她的騙局牽涉到 fear 作為行動的誘因,如果您做出回應,那麼您就有資格成為對 fear 戰術有反應的人。

    可能他們將升級問題的嚴重性,直到可以進行交易來獲取有關安全漏洞的詳細信息。他/她很可能會要求通過比特幣付款以獲取信息。

    真正的專業安全顧問會提供完整聯繫信息,郵寄地址和他們的諮詢服務的電話號碼。他們還會提到他們的服務的好處。與此相反,此電子郵件僅提及沒有響應的風險

    處理此電子郵件的最佳方法是與可索賠人聯繫安全顧問,並僱用他們調查索賠。

雖然專業的安全顧問可能會這樣做,但是踏入大門的業餘愛好者呢?他們正在使用XSS並找到一個容易受到攻擊的站點,因此他們決定嘗試通過發送電子郵件來使自己的名字變得有些虛假。聽起來比這是一個騙局更有可能,因為騙局往往至少更具威脅性或誇大了從一開始就存在漏洞的風險。
+1。考慮到他們還沒有透露任何信息(讓OP處於公開狀態)並且已經在談論獎勵,我當然會聘請其他人進行調查。無論如何,不道德的人會期望什麼樣的質量?
郵件的寫作風格清楚地表明這不是專業顧問。可能是業餘愛好者希望獲得少量回報,也許是來自第二或第三世界國家的人,那裡有幾歐元是真錢。
+1這是我的立即反應;很明顯,他們是A.試圖嚇退OP,B。尋找支出。這是通過電子郵件發送101的騙局。停止聯繫該可疑人員,並找到值得信賴的人。
Dmitry Grigoryev
2018-01-23 14:51:46 UTC
view on stackexchange narkive permalink

它不一定是騙局,但無論如何我都不會信任與您聯繫的人:

  • 他們聲明已發現漏洞,但絲毫沒有提供證據
  • 他們說這對您來說已經足夠危險,要冒風險,但是選擇讓自己暴露於困境,直到與他們聯繫為止。
  • 他們在提供任何東西之前要求獲得獎勵

很顯然,您不想將您的在線安全委託給這些人。如果讓他們幫助您解決此漏洞,他們將比現在更加了解您的系統。如果您確定自己不需要他們的服務,您怎麼知道他們發現的下一個漏洞不會在漏洞利用市場中消失?

如果您的網站具有商業價值,我肯定會尋求幫助您公司的安全專家,也許是您的託管服務提供商,甚至僱用更可靠的人來進行安全審核。

John
2018-01-23 09:09:02 UTC
view on stackexchange narkive permalink

向我的一位客戶發送了一封類似的電子郵件,聲稱他們存在SSL漏洞,並提供修復建議。該客戶端不使用SSL,因此在這種情況下,這顯然是騙局。有幾封這種類型的電子郵件。

客戶端不使用SSL的事實本身就是一個漏洞,但是在實現尚未實現的東西時很難有缺陷。
Alex Cannon
2018-01-24 02:00:11 UTC
view on stackexchange narkive permalink

我認為最好的方法是回信,詢問寫電子郵件的人是否有任何方式表明他確實有能力過度訪問您的Internet服務。

您可以僅允許他出於非破壞性演示目的利用您的服務,因為通常認為這樣做對他來說是非法的未經授權的訪問,即使這樣做沒有任何害處。在他的攻擊成功之後,您就可以談生意。

關於在美國未經授權訪問計算機服務的法律非常模糊,不考慮造成的損害或意圖造成的損害,並且可以從技術上適用於幾乎任何東西。即使這樣做似乎是合理的,但這也可能阻止他展示自己的進攻。

JetJaguar
2018-01-24 06:20:13 UTC
view on stackexchange narkive permalink

在您的網站上進行掃描,然後自己查找。 XSS問題非常普遍。您可以獲得免費的OSSIM,其中包括漏洞掃描程序OPENVAS。您可以在Virtualbox或其他虛擬化系統中運行OSSIM。然後掃描您網站的公共IP,您將獲得完整的報告。

這並不能真正回答有關OP收到的特定電子郵件的問題。您在回答這個問題,好像他只是在問“我怎麼知道我是否容易受到XSS攻擊?”,這當然不是問的。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...