# ईमेल इंजेक्शन्स
\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित **वर्कफ्लोज़ को आसानी से बनाएं और स्वचालित करें**।\ आज ही पहुंच प्राप्त करें: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
## भेजे गए ईमेल में इंजेक्ट करें ### प्रेषक तर्क के बाद Cc और Bcc इंजेक्ट करें ``` From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com ``` संदेश प्राप्तकर्ता और प्राप्तकर्ता1 खातों को भेजा जाएगा। ### Inject तर्क ``` From:sender@domain.com%0ATo:attacker@domain.com ``` संदेश मूल प्राप्तकर्ता और हमलावर खाते को भेजा जाएगा। ### Inject Subject तर्क ``` From:sender@domain.com%0ASubject:This is%20Fake%20Subject ``` ### संदेश के शरीर में परिवर्तन करें दो पंक्ति फीड इंजेक्ट करें, फिर अपना संदेश लिखें ताकि संदेश के शरीर में परिवर्तन किया जा सके। ``` From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message. ``` ### PHP mail() फंक्शन का शोषण ```bash # The function has the following definition: php --rf mail Function [ function mail ] { - Parameters [5] { Parameter #0 [ $to ] Parameter #1 [ $subject ] Parameter #2 [ $message ] Parameter #3 [ $additional_headers ] Parameter #4 [ $additional_parameters ] } } ``` #### 5वां पैरामीटर ($additional\_parameters) यह खंड **इस पैरामीटर का दुरुपयोग करने पर आधारित होगा यदि एक हमलावर इसे नियंत्रित करता है**। यह पैरामीटर PHP द्वारा sendmail बाइनरी को आह्वान करने के लिए उपयोग की जाने वाली कमांड लाइन में जोड़ा जाएगा। हालांकि, इसे `escapeshellcmd($additional_parameters)` फंक्शन के साथ सैनिटाइज किया जाएगा। एक हमलावर इस मामले में sendmail के लिए **अतिरिक्त पैरामीटर्स इंजेक्ट कर सकता है**। #### /usr/sbin/sendmail के कार्यान्वयन में अंतर **sendmail** इंटरफेस **MTA ईमेल सॉफ्टवेयर** (Sendmail, Postfix, Exim आदि) द्वारा प्रदान किया जाता है जो सिस्टम पर स्थापित होता है। हालांकि, **मूल कार्यक्षमता** (जैसे कि -t -i -f पैरामीटर्स) संगतता कारणों से **समान** रहती है, **अन्य फंक्शन्स और पैरामीटर्स** MTA पर निर्भर करते हुए काफी भिन्न होते हैं। यहां sendmail कमांड/इंटरफेस के विभिन्न मैन पेजेस के कुछ उदाहरण दिए गए हैं: * Sendmail MTA: http://www.sendmail.org/\~ca/email/man/sendmail.html * Postfix MTA: http://www.postfix.org/mailq.1.html * Exim MTA: https://linux.die.net/man/8/eximReferences sendmail बाइनरी के **मूल के आधार पर** विभिन्न विकल्पों की खोज की गई है जिनका दुरुपयोग करके **फाइलें लीक की जा सकती हैं या यहां तक कि मनमाने कमांड्स भी निष्पादित किए जा सकते हैं**। जांचें कैसे [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html) में ## ईमेल नाम में इंजेक्ट करें ### ईमेल के अनदेखे हिस्से प्रतीक: **+, -** और **{}** दुर्लभ अवसरों पर टैगिंग के लिए उपयोग किए जा सकते हैं और अधिकांश ई-मेल सर्वरों द्वारा अनदेखा किए जाते हैं * उदा. john.doe+intigriti@example.com → john.doe@example.com **कोष्ठकों () के बीच टिप्पणियां** शुरुआत या अंत में भी अनदेखी की जाएंगी * उदा. john.doe(intigriti)@example.com → john.doe@example.com ### व्हाइटलिस्ट बायपास
### उद्धरण
### IPs आप वर्गाकार कोष्ठकों के बीच डोमेन नाम के रूप में IPs का भी उपयोग कर सकते हैं: * john.doe@\[127.0.0.1] * john.doe@\[IPv6:2001:db8::1] ### अन्य वल्न्स ![](<../.gitbook/assets/image (296).png>) ## तृतीय पक्ष SSO ### XSS कुछ सेवाएं जैसे कि **github** या **salesforce** आपको इसमें XSS पेलोड्स के साथ एक **ईमेल पता बनाने की अनुमति देती हैं**। यदि आप इन प्रदाताओं का उपयोग करके अन्य सेवाओं में लॉगिन कर सकते हैं और ये सेवाएं ईमेल को सही ढंग से सैनिटाइज नहीं कर रही हैं, तो आप **XSS** का कारण बन सकते हैं। ### खाता-अधिग्रहण यदि कोई **SSO सेवा** आपको दिए गए ईमेल पते की पुष्टि किए बिना एक खाता बनाने की अनुमति देती है (जैसे कि **salesforce**) और फिर आप उस खाते का उपयोग करके एक अलग सेवा में लॉगिन कर सकते हैं जो salesforce पर **विश्वास** करती है, तो आप किसी भी खाते तक पहुंच सकते हैं।\ _नोट करें कि salesforce यह संकेत देता है कि दिया गया ईमेल पुष्टि किया गया था या नहीं लेकिन इसलिए एप्लिकेशन को इस जानकारी को ध्यान में रखना चाहिए।_ ## रिप्लाई-टू आप _**From: company.com**_ का उपयोग करके एक ईमेल भेज सकते हैं और _**Replay-To: attacker.com**_ और यदि कोई **स्वचालित उत्तर** भेजा जाता है क्योंकि ईमेल **आंतरिक पते** से भेजा गया था तो **हमलावर** उस **प्रतिक्रिया** को **प्राप्त** कर सकता है। ## हार्ड बाउंस रेट कुछ एप्लिकेशन जैसे कि AWS में एक **हार्ड बाउंस रेट** होता है (AWS में यह 10% है), जब भी यह अधिक होता है तो ईमेल सेवा अवरुद्ध हो जाती है। एक **हार्ड बाउंस** एक **ईमेल** होता है जिसे कुछ स्थायी कारणों से वितरित नहीं किया जा सका। शायद **ईमेल** का पता नकली है, शायद **ईमेल** डोमेन एक वास्तविक डोमेन नहीं है, या शायद **ईमेल** प्राप्तकर्ता का सर्वर **ईमेल** स्वीकार नहीं करेगा), इसका मतलब है कि कुल 1000 ईमेलों में से अगर 100 नकली थे या अमान्य थे जिससे सभी बाउंस हो गए, **AWS SES** आपकी सेवा को अवरुद्ध कर देगा। इसलिए, यदि आप वेब एप्लिकेशन से किसी भी ईमेल पते पर **मेल भेजने में सक्षम हैं (शायद निमंत्रण), तो आप गैर-मौजूद उपयोगकर्ताओं और डोमेनों को सैकड़ों निमंत्रण भेजकर इस अवरोध को उत्पन्न कर सकते हैं: ईमेल सेवा DoS।** ## संदर्भ * [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/) * [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html) * [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view) * [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो करें।** * **HackTricks** के लिए अपनी हैकिंग ट्रिक्स साझा करें [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके आसानी से **वर्कफ्लोज़ को बिल्ड और ऑटोमेट** करें जो दुनिया के **सबसे उन्नत** समुदाय टूल्स द्वारा संचालित होते हैं।\ आज ही एक्सेस प्राप्त करें: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source