4.9 KiB
SMTP Smuggling
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Temel Bilgiler
Bu tür bir zafiyet bu yazıda ilk olarak keşfedilmiştir ve burada, bir e-postayı tamamlarken SMTP protokolünün nasıl yorumlandığındaki farklılıkların istismar edilebileceği açıklanmaktadır. Bu, bir saldırganın, etkilenen alanın diğer kullanıcılarını (örneğin admin@outlook.com) taklit ederek, meşru bir e-postanın gövdesinde daha fazla e-posta kaçırmasına olanak tanır ve SPF gibi savunmaları aşar.
Neden
Bu, SMTP protokolünde, e-postada gönderilecek mesaj verisinin bir kullanıcı (saldırgan) tarafından kontrol edilmesindendir; bu kullanıcı, alıcıda ekstra e-postalar kaçırmak için ayrıştırıcılardaki farklılıkları istismar eden özel olarak hazırlanmış veriler gönderebilir. İşte orijinal yazıdan bir örnek:
Nasıl
Bu zafiyeti istismar etmek için bir saldırgan, Çıkış SMPT sunucusunun sadece 1 e-posta olduğunu düşündüğü ancak Giriş SMTP sunucusunun birden fazla e-posta olduğunu düşündüğü bazı veriler göndermelidir.
Araştırmacılar, farklı Giriş sunucularının e-posta mesajının verisinin sonu olarak farklı karakterleri kabul ettiğini keşfettiler; Çıkış sunucularının kabul etmediği karakterlerdir.
Örneğin, verinin normal sonu \r\n.\r
'dir. Ancak, Giriş SMTP sunucusu \n.
'yi de destekliyorsa, bir saldırgan sadece bu veriyi e-postasına ekleyebilir ve yeni e-postaları kaçırmak için SMTP komutlarını göstermeye başlayabilir; tıpkı önceki resimde olduğu gibi.
Elbette, bu yalnızca Çıkış SMTP sunucusu bu veriyi mesaj verisinin sonu olarak kabul etmediği takdirde çalışabilir; çünkü bu durumda 1 yerine 2 e-posta görecektir, bu nedenle sonunda bu, bu zafiyette istismar edilen senkronizasyon bozukluğudur.
Potansiyel senkronizasyon bozukluğu verileri:
\n.
\n.\r
Ayrıca, SPF'nin aşıldığını unutmayın; çünkü user@outlook.com
'dan admin@outlook.com
'dan bir e-posta kaçırırsanız, gönderen hala outlook.com
'dur.
Referanslar
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.