hacktricks/pentesting-web/email-injections.md

9.9 KiB
Raw Blame History

E-posta Enjeksiyonları


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen otomatik iş akışlarını kolayca oluşturun.
Bugün Erişim Edinin:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Gönderilen e-postaya enjekte edin

Gönderen argümanından sonra Cc ve Bcc enjekte edin

From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com

Argüman enjeksiyonu

Mesaj alıcı ve alıcı1 hesaplarına gönderilecektir.

From:sender@domain.com%0ATo:attacker@domain.com

Konu argümanı enjekte edilir

Mesaj orijinal alıcıya ve saldırgan hesaba gönderilecektir.

From:sender@domain.com%0ASubject:This is%20Fake%20Subject

Mesajın gövdesini değiştirin

İki satır boşluk ekleyin, ardından mesajınızı yazın ve mesajın gövdesini değiştirin.

From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.

PHP mail() fonksiyonu istismarı

# The function has the following definition:

php --rf mail

Function [ <internal:standard> function mail ] {
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
}

5. Parametre ($additional_parameters)

Bu bölüm, saldırganın kontrol ettiği varsayılan bu parametreyi nasıl kötüye kullanabileceğine odaklanacaktır.

Bu parametre, PHP'nin, ikili sendmail'i çağırmak için kullanacağı komut satırına eklenecektir. Bununla birlikte, bu parametre, escapeshellcmd($additional_parameters) işlevi ile temizlenecektir.

Bir saldırgan bu durumda sendmail için ek parametreler enjekte edebilir.

/usr/sbin/sendmail'in uygulamasındaki farklılıklar

sendmail arayüzü, sistemde yüklü olan MTA e-posta yazılımı (Sendmail, Postfix, Exim vb.) tarafından sağlanır. Temel işlevsellik (örneğin -t -i -f parametreleri) uyumluluk nedenleriyle aynı kalırken, diğer işlevler ve parametreler yüklü MTA'ya bağlı olarak büyük ölçüde değişir.

İşte sendmail komut/arayüzünün farklı man sayfalarına örnekler:

Sendmail'in kökenine bağlı olarak, bunları kötüye kullanmak ve dosyaları sızdırmak veya hatta keyfi komutlar çalıştırmak için farklı seçenekler keşfedilmiştir. Nasıl yapıldığını kontrol edin https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html

E-posta adına Enjekte Et

E-postanın İhmal Edilen Kısımları

Semboller: +, - ve {} nadiren etiketleme için kullanılabilir ve çoğu e-posta sunucusu tarafından ihmal edilir.

Parantezler arasındaki yorumlar () hem başta hem de sonda ihmal edilecektir.

Beyaz Liste Atlatma

https://www.youtube.com/watch?app=desktop&v=4ZsTKvfP1g0

Alıntılar

https://www.youtube.com/watch?app=desktop&v=4ZsTKvfP1g0

IP'ler

Köşeli parantezler arasında alan adı olarak IP'leri de kullanabilirsiniz:

  • john.doe@[127.0.0.1]
  • john.doe@[IPv6:2001:db8::1]

Diğer Zafiyetler

https://www.youtube.com/watch?app=desktop&v=4ZsTKvfP1g0

Üçüncü Taraf SSO

XSS

Github veya salesforce gibi bazı hizmetler, üzerinde XSS yükleri olan bir e-posta adresi oluşturmanıza izin verir. Bu sağlayıcıları başka hizmetlere giriş yapmak için kullanabilirseniz ve bu hizmetler e-postayı doğru bir şekilde temizlemiyorsa, XSS oluşturabilirsiniz.

Hesap Ele Geçirme

Bir SSO hizmeti, verilen e-posta adresini doğrulamadan bir hesap oluşturmanıza izin veriyorsa (örneğin salesforce) ve daha sonra bu hesabı salesforce'a güvenen başka bir hizmete giriş yapmak için kullanabilirseniz, herhangi bir hesaba erişebilirsiniz.
Unutulmamalıdır ki salesforce, verilen e-postanın doğrulanıp doğrulanmadığını belirtir ancak uygulama bu bilgiyi dikkate almalıdır.

Yanıt Adresi

E-posta gönderirken Kimden: sirket.com ve Yanıtla: saldırgan.com kullanarak, e-posta içeriden gönderildiği için otomatik yanıt gönderilirse, saldırgan bu yanıtı alabilir.

Sert Geri Dönüş Oranı

AWS gibi belirli hizmetler, genellikle %10 olarak belirlenen bir eşik olan Sert Geri Dönüş Oranını uygular. Bu, özellikle e-posta teslimat hizmetleri için kritik bir metriktir. Bu oran aşıldığında, AWS'nin e-posta hizmeti gibi bir hizmet, e-posta gönderme yeteneklerinizi askıya alabilir veya engelleyebilir.

Sert geri dönüş, alıcının adresinin geçersiz veya mevcut olmaması nedeniyle gönderene geri döndürülen bir e-postayı ifade eder. Bu, e-postanın mevcut olmayan bir adrese, gerçek olmayan bir alan adına veya alıcının sunucusunun e-postaları kabul etmeyi reddetmesi gibi çeşitli nedenlerden kaynaklanabilir.

AWS bağlamında, 1000 e-posta gönderirseniz ve bunlardan 100'ü sert geri dönüşlerden kaynaklanırsa (geçersiz adresler veya alanlar gibi nedenlerle), bu %10'luk bir sert geri dönüş oranı anlamına gelir. Bu oranı aşmak, AWS SES (Basit E-posta Hizmeti) tarafından e-posta gönderme yeteneklerinizi engellemek veya askıya almak için tetikleyebilir.

Kesintisiz e-posta hizmetini sağlamak ve gönderen itibarını korumak için düşük bir sert geri dönüş oranını korumak son derece önemlidir. Posta listelerinizdeki e-posta adreslerinin kalitesini izlemek ve yönetmek, bunu başarmada önemli ölçüde yardımcı olabilir.

Daha detaylı bilgi için, AWS'nin sert geri dönüşler ve şikayetlerle başa çıkma konusundaki resmi belgelerine başvurulabilir AWS SES Geri Dönüş İşleme.

Referanslar

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:


Dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturmak ve otomatikleştirmek için Trickest'i kullanın.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}