mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-21 10:33:36 +00:00
59 lines
5.1 KiB
Markdown
59 lines
5.1 KiB
Markdown
# SMTP Smuggling
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.
|
|
|
|
</details>
|
|
|
|
## Grundlegende Informationen
|
|
|
|
Diese Art von Schwachstelle wurde [**ursprünglich in diesem Beitrag entdeckt**](https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/), in dem erklärt wird, dass es möglich ist, **Diskrepanzen bei der Interpretation des SMTP-Protokolls auszunutzen**, um beim Abschluss einer E-Mail mehr E-Mails zu schmuggeln, wodurch ein Angreifer in der Lage ist, andere Benutzer der betroffenen Domäne (wie admin@outlook.com) zu imitieren und Verteidigungen wie SPF zu umgehen.
|
|
|
|
### Warum
|
|
|
|
Dies liegt daran, dass im SMTP-Protokoll die **Daten der Nachricht**, die in der E-Mail gesendet werden sollen, von einem Benutzer (Angreifer) kontrolliert werden, der speziell gestaltete Daten senden könnte, die Unterschiede in den Parsern missbrauchen, um zusätzliche E-Mails im Empfänger zu schmuggeln. Schauen Sie sich dieses illustrierte Beispiel aus dem Originalbeitrag an:
|
|
|
|
<figure><img src="../../.gitbook/assets/image (2) (1).png" alt=""><figcaption><p><a href="https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png">https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png</a></p></figcaption></figure>
|
|
|
|
### Wie
|
|
|
|
Um diese Schwachstelle auszunutzen, muss ein Angreifer einige Daten senden, die der **Outbound-SMPT-Server für nur 1 E-Mail hält, der Inbound-SMTP-Server jedoch für mehrere E-Mails**.
|
|
|
|
Die Forscher stellten fest, dass verschiedene **Inbound-Server verschiedene Zeichen als Ende der Daten** der E-Mail-Nachricht betrachten, die Outbound-Server nicht betrachten.\
|
|
Beispielsweise ist ein reguläres Ende der Daten `\r\n.\r`. Aber wenn der Inbound-SMTP-Server auch `\n.` unterstützt, könnte ein Angreifer einfach **diese Daten in seine E-Mail hinzufügen und die SMTP-Befehle** eines neuen starten, um sie genauso zu schmuggeln wie im vorherigen Bild.
|
|
|
|
Natürlich könnte dies nur funktionieren, wenn der **Outbound-SMTP-Server diese Daten nicht auch als Ende der Nachrichtendaten behandelt**, da er in diesem Fall 2 E-Mails anstelle von nur 1 sehen würde. Am Ende wird also die Desynchronisation ausgenutzt, die in dieser Schwachstelle missbraucht wird.
|
|
|
|
Potenzielle Desynchronisationsdaten:
|
|
|
|
* `\n.`
|
|
* `\n.\r`
|
|
|
|
Beachten Sie auch, dass SPF umgangen wird, weil wenn Sie eine E-Mail von `admin@outlook.com` aus einer E-Mail von `user@outlook.com` schmuggeln, **der Absender immer noch `outlook.com` ist.**
|
|
|
|
## **Referenzen**
|
|
|
|
* [https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/](https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/)
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.
|
|
|
|
</details>
|