高危 “零点击” 漏洞可让攻击者利用 Punycode 代码劫持电子邮件访问权限

高危 “零点击” 漏洞可让攻击者利用 Punycode 代码劫持电子邮件访问权限

在一个高危 “零点击” 漏洞,攻击者可利用该漏洞,通过 Web 应用程序处理国际电子邮件地址的方式劫持在线账户。
该漏洞源于名为 “规范化不匹配” 的技术差异,影响密码重置和 “魔法链接” 登录系统 —— 这两类系统是现代 Web 安全的基础组成部分。
据 NullSecurityX(安全研究机构)表示,这种攻击无需受害者进行任何交互,危险性极高。攻击者只需使用与受害者邮箱地址 “视觉上完全一致” 的特制邮箱地址,发起密码重置请求,就能完全控制目标账户。
这种方法无需通过钓鱼攻击,也不用诱骗用户点击恶意链接。


该漏洞的根源在于 Unicode(允许在域名中使用多种语言字符,即 “国际化域名” IDN)与 Punycode(将这些字符转换为互联网基础设施使用的标准 ASCII 格式的系统)之间的交互问题。

利用 Punycode 代码的 “零点击” 漏洞

攻击者可注册包含 “视觉上与标准字母无差异的 Unicode 字符” 的域名,例如用西里尔字母的 “o” 替代拉丁字母的 “o”。


根据对该漏洞的技术分析,攻击流程会在 Web 应用程序后端处理密码重置请求时展开。


举个例子:攻击者想要为 “victim@gmail.com”(受害者邮箱)发起密码重置,但提交的邮箱地址中使用了 “全角字符‘m’”,即 “gmail.com”(注:此处 “m” 为 Unicode 全角字符,视觉上与标准半角 “m” 一致)。


应用程序的前端或验证逻辑可能无法区分 “合法邮箱地址” 与 “视觉混淆地址”,从而批准该重置请求。


然而,当邮件系统发送重置链接时,会将其正确路由到攻击者控制的 “Punycode 格式域名”(例如 “xn--…” 开头的域名)。随后,攻击者会收到这一具有高权限的重置链接,进而劫持账户,而合法用户对此毫不知情。


这种 “零点击” 特性正是该威胁极具危险性的原因 —— 账户被盗并非用户操作失误所致,而是应用程序不同层级(从用户界面、验证规则,到数据库、邮件服务器)处理电子邮件地址的机制存在根本性缺陷。


NullSecurityX 指出,每个组件对 “Unicode 格式地址” 和 “Punycode 格式地址” 的解读可能不同,这就形成了可供攻击者利用的漏洞。


研究报告称:“最终结果是,两个在人类看来完全相同的邮箱地址,可能会被邮件传输系统当作不同的字符串处理。”


由于电子邮件通常是恢复无数其他在线服务访问权限的 “终极信任锚点”,一旦邮箱账户被攻陷,可能会引发连锁反应(即攻击者借助邮箱进一步劫持其他关联账户)。


专家强烈建议开发者立即审查并加固自身的身份验证系统。要缓解该漏洞,需在系统所有组件中实现 “电子邮件地址的统一规范化处理”,使用 “能识别 Unicode 易混淆字符的可靠验证库”,并确保数据库查询不会受到这类视觉欺骗的影响。


这一 “无声却极具破坏力” 的威胁表明,开发人员需要从代码层面深入理解:像电子邮件地址这样看似简单的数据,是如何被处理和信任的。
版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

黑客利用 Google 日历 API 和无服务器 MeetC2建立隐蔽通信

2025-9-6 3:28:00

安全威胁

CISA警告:Android 系统 “释放后使用” 零日漏洞已被用于攻击

2025-9-6 3:31:54

搜索