<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.
Diese Art von Schwachstelle wurde [**ursprünglich in diesem Beitrag entdeckt**](https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/), in dem erklärt wird, dass es möglich ist, **Diskrepanzen bei der Interpretation des SMTP-Protokolls auszunutzen**, um beim Abschluss einer E-Mail mehr E-Mails zu schmuggeln, wodurch ein Angreifer in der Lage ist, andere Benutzer der betroffenen Domäne (wie admin@outlook.com) zu imitieren und Verteidigungen wie SPF zu umgehen.
Dies liegt daran, dass im SMTP-Protokoll die **Daten der Nachricht**, die in der E-Mail gesendet werden sollen, von einem Benutzer (Angreifer) kontrolliert werden, der speziell gestaltete Daten senden könnte, die Unterschiede in den Parsern missbrauchen, um zusätzliche E-Mails im Empfänger zu schmuggeln. Schauen Sie sich dieses illustrierte Beispiel aus dem Originalbeitrag an:
Um diese Schwachstelle auszunutzen, muss ein Angreifer einige Daten senden, die der **Outbound-SMPT-Server für nur 1 E-Mail hält, der Inbound-SMTP-Server jedoch für mehrere E-Mails**.
Die Forscher stellten fest, dass verschiedene **Inbound-Server verschiedene Zeichen als Ende der Daten** der E-Mail-Nachricht betrachten, die Outbound-Server nicht betrachten.\
Beispielsweise ist ein reguläres Ende der Daten `\r\n.\r`. Aber wenn der Inbound-SMTP-Server auch `\n.` unterstützt, könnte ein Angreifer einfach **diese Daten in seine E-Mail hinzufügen und die SMTP-Befehle** eines neuen starten, um sie genauso zu schmuggeln wie im vorherigen Bild.
Natürlich könnte dies nur funktionieren, wenn der **Outbound-SMTP-Server diese Daten nicht auch als Ende der Nachrichtendaten behandelt**, da er in diesem Fall 2 E-Mails anstelle von nur 1 sehen würde. Am Ende wird also die Desynchronisation ausgenutzt, die in dieser Schwachstelle missbraucht wird.
Beachten Sie auch, dass SPF umgangen wird, weil wenn Sie eine E-Mail von `admin@outlook.com` aus einer E-Mail von `user@outlook.com` schmuggeln, **der Absender immer noch `outlook.com` ist.**
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.