hacktricks/pentesting-web/email-injections.md

167 lines
15 KiB
Markdown
Raw Normal View History

# ईमेल इंजेक्शन्स
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित **वर्कफ्लोज़ को आसानी से बनाएं और स्वचालित करें**।\
2023-11-06 08:38:02 +00:00
आज ही पहुंच प्राप्त करें:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
2022-04-28 16:01:33 +00:00
</details>
## भेजे गए ईमेल में इंजेक्ट करें
### प्रेषक तर्क के बाद Cc और Bcc इंजेक्ट करें
2021-11-27 01:09:08 +00:00
```
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
```
संदेश प्राप्तकर्ता और प्राप्तकर्ता1 खातों को भेजा जाएगा।
### Inject तर्क
2021-11-27 01:09:08 +00:00
```
From:sender@domain.com%0ATo:attacker@domain.com
```
2023-11-06 08:38:02 +00:00
संदेश मूल प्राप्तकर्ता और हमलावर खाते को भेजा जाएगा।
### Inject Subject तर्क
2023-11-06 08:38:02 +00:00
```
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
```
### संदेश के शरीर में परिवर्तन करें
दो पंक्ति फीड इंजेक्ट करें, फिर अपना संदेश लिखें ताकि संदेश के शरीर में परिवर्तन किया जा सके।
2021-11-27 01:09:08 +00:00
```
2023-11-06 08:38:02 +00:00
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
```
### PHP mail() फंक्शन का शोषण
2021-11-27 01:09:08 +00:00
```bash
# The function has the following definition:
php --rf mail
Function [ <internal:standard> function mail ] {
2023-11-06 08:38:02 +00:00
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
2021-11-27 01:09:08 +00:00
}
```
#### 5वां पैरामीटर ($additional\_parameters)
2021-11-27 01:09:08 +00:00
यह खंड **इस पैरामीटर का दुरुपयोग करने पर आधारित होगा यदि एक हमलावर इसे नियंत्रित करता है**
2021-11-27 01:09:08 +00:00
यह पैरामीटर PHP द्वारा sendmail बाइनरी को आह्वान करने के लिए उपयोग की जाने वाली कमांड लाइन में जोड़ा जाएगा। हालांकि, इसे `escapeshellcmd($additional_parameters)` फंक्शन के साथ सैनिटाइज किया जाएगा।
2021-11-27 01:09:08 +00:00
एक हमलावर इस मामले में sendmail के लिए **अतिरिक्त पैरामीटर्स इंजेक्ट कर सकता है**
2021-11-27 01:09:08 +00:00
#### /usr/sbin/sendmail के कार्यान्वयन में अंतर
2021-11-27 01:09:08 +00:00
**sendmail** इंटरफेस **MTA ईमेल सॉफ्टवेयर** (Sendmail, Postfix, Exim आदि) द्वारा प्रदान किया जाता है जो सिस्टम पर स्थापित होता है। हालांकि, **मूल कार्यक्षमता** (जैसे कि -t -i -f पैरामीटर्स) संगतता कारणों से **समान** रहती है, **अन्य फंक्शन्स और पैरामीटर्स** MTA पर निर्भर करते हुए काफी भिन्न होते हैं।
2021-11-27 01:09:08 +00:00
यहां sendmail कमांड/इंटरफेस के विभिन्न मैन पेजेस के कुछ उदाहरण दिए गए हैं:
2021-11-27 01:09:08 +00:00
* Sendmail MTA: http://www.sendmail.org/\~ca/email/man/sendmail.html
* Postfix MTA: http://www.postfix.org/mailq.1.html
* Exim MTA: https://linux.die.net/man/8/eximReferences
sendmail बाइनरी के **मूल के आधार पर** विभिन्न विकल्पों की खोज की गई है जिनका दुरुपयोग करके **फाइलें लीक की जा सकती हैं या यहां तक कि मनमाने कमांड्स भी निष्पादित किए जा सकते हैं**। जांचें कैसे [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html) में
2021-11-27 01:09:08 +00:00
## ईमेल नाम में इंजेक्ट करें
2022-12-29 12:18:46 +00:00
2023-11-06 08:38:02 +00:00
### ईमेल के अनदेखे हिस्से
2022-12-29 12:18:46 +00:00
प्रतीक: **+, -** और **{}** दुर्लभ अवसरों पर टैगिंग के लिए उपयोग किए जा सकते हैं और अधिकांश ई-मेल सर्वरों द्वारा अनदेखा किए जाते हैं
2022-12-29 12:18:46 +00:00
* उदा. john.doe+intigriti@example.com → john.doe@example.com
2022-12-29 12:18:46 +00:00
**कोष्ठकों () के बीच टिप्पणियां** शुरुआत या अंत में भी अनदेखी की जाएंगी
2022-12-29 12:18:46 +00:00
* उदा. john.doe(intigriti)@example.com → john.doe@example.com
2022-12-29 12:18:46 +00:00
### व्हाइटलिस्ट बायपास
2022-12-29 12:18:46 +00:00
2023-01-04 14:57:03 +00:00
<figure><img src="../.gitbook/assets/image (4) (6).png" alt=""><figcaption></figcaption></figure>
2022-12-29 12:18:46 +00:00
2023-11-06 08:38:02 +00:00
### उद्धरण
2022-12-29 12:18:46 +00:00
<figure><img src="../.gitbook/assets/image (6) (4).png" alt=""><figcaption></figcaption></figure>
2022-12-29 12:18:46 +00:00
### IPs
2022-12-29 12:18:46 +00:00
आप वर्गाकार कोष्ठकों के बीच डोमेन नाम के रूप में IPs का भी उपयोग कर सकते हैं:
2022-12-29 12:18:46 +00:00
* john.doe@\[127.0.0.1]
* john.doe@\[IPv6:2001:db8::1]
### अन्य वल्न्स
2022-12-29 12:18:46 +00:00
![](<../.gitbook/assets/image (296).png>)
2023-11-06 08:38:02 +00:00
## तृतीय पक्ष SSO
2022-12-29 12:18:46 +00:00
### XSS
कुछ सेवाएं जैसे कि **github** या **salesforce** आपको इसमें XSS पेलोड्स के साथ एक **ईमेल पता बनाने की अनुमति देती हैं**। यदि आप इन प्रदाताओं का उपयोग करके अन्य सेवाओं में लॉगिन कर सकते हैं और ये सेवाएं ईमेल को सही ढंग से सैनिटाइज नहीं कर रही हैं, तो आप **XSS** का कारण बन सकते हैं।
2022-12-29 12:18:46 +00:00
### खाता-अधिग्रहण
2022-12-29 12:18:46 +00:00
यदि कोई **SSO सेवा** आपको दिए गए ईमेल पते की पुष्टि किए बिना एक खाता बनाने की अनुमति देती है (जैसे कि **salesforce**) और फिर आप उस खाते का उपयोग करके एक अलग सेवा में लॉगिन कर सकते हैं जो salesforce पर **विश्वास** करती है, तो आप किसी भी खाते तक पहुंच सकते हैं।\
_नोट करें कि salesforce यह संकेत देता है कि दिया गया ईमेल पुष्टि किया गया था या नहीं लेकिन इसलिए एप्लिकेशन को इस जानकारी को ध्यान में रखना चाहिए।_
2021-11-27 01:09:08 +00:00
## रिप्लाई-टू
2022-04-28 16:01:33 +00:00
आप _**From: company.com**_ का उपयोग करके एक ईमेल भेज सकते हैं और _**Replay-To: attacker.com**_ और यदि कोई **स्वचालित उत्तर** भेजा जाता है क्योंकि ईमेल **आंतरिक पते** से भेजा गया था तो **हमलावर** उस **प्रतिक्रिया** को **प्राप्त** कर सकता है।
2022-04-28 16:01:33 +00:00
## हार्ड बाउंस रेट
कुछ एप्लिकेशन जैसे कि AWS में एक **हार्ड बाउंस रेट** होता है (AWS में यह 10% है), जब भी यह अधिक होता है तो ईमेल सेवा अवरुद्ध हो जाती है।
एक **हार्ड बाउंस** एक **ईमेल** होता है जिसे कुछ स्थायी कारणों से वितरित नहीं किया जा सका। शायद **ईमेल** का पता नकली है, शायद **ईमेल** डोमेन एक वास्तविक डोमेन नहीं है, या शायद **ईमेल** प्राप्तकर्ता का सर्वर **ईमेल** स्वीकार नहीं करेगा), इसका मतलब है कि कुल 1000 ईमेलों में से अगर 100 नकली थे या अमान्य थे जिससे सभी बाउंस हो गए, **AWS SES** आपकी सेवा को अवरुद्ध कर देगा।
इसलिए, यदि आप वेब एप्लिकेशन से किसी भी ईमेल पते पर **मेल भेजने में सक्षम हैं (शायद निमंत्रण), तो आप गैर-मौजूद उपयोगकर्ताओं और डोमेनों को सैकड़ों निमंत्रण भेजकर इस अवरोध को उत्पन्न कर सकते हैं: ईमेल सेवा DoS।**
## संदर्भ
* [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/)
* [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
* [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view)
* [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो करें।**
* **HackTricks** के लिए अपनी हैकिंग ट्रिक्स साझा करें [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके आसानी से **वर्कफ्लोज़ को बिल्ड और ऑटोमेट** करें जो दुनिया के **सबसे उन्नत** समुदाय टूल्स द्वारा संचालित होते हैं।\
आज ही एक्सेस प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source