15 KiB
ईमेल इंजेक्शन्स
Trickest का उपयोग करके दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ्लोज़ को आसानी से बनाएं और स्वचालित करें।
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord समूह में शामिल हों या telegram समूह में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
भेजे गए ईमेल में इंजेक्ट करें
प्रेषक तर्क के बाद Cc और Bcc इंजेक्ट करें
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
संदेश प्राप्तकर्ता और प्राप्तकर्ता1 खातों को भेजा जाएगा।
Inject तर्क
From:sender@domain.com%0ATo:attacker@domain.com
संदेश मूल प्राप्तकर्ता और हमलावर खाते को भेजा जाएगा।
Inject Subject तर्क
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
संदेश के शरीर में परिवर्तन करें
दो पंक्ति फीड इंजेक्ट करें, फिर अपना संदेश लिखें ताकि संदेश के शरीर में परिवर्तन किया जा सके।
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
PHP mail() फंक्शन का शोषण
# The function has the following definition:
php --rf mail
Function [ <internal:standard> function mail ] {
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
}
5वां पैरामीटर ($additional_parameters)
यह खंड इस पैरामीटर का दुरुपयोग करने पर आधारित होगा यदि एक हमलावर इसे नियंत्रित करता है।
यह पैरामीटर PHP द्वारा sendmail बाइनरी को आह्वान करने के लिए उपयोग की जाने वाली कमांड लाइन में जोड़ा जाएगा। हालांकि, इसे escapeshellcmd($additional_parameters)
फंक्शन के साथ सैनिटाइज किया जाएगा।
एक हमलावर इस मामले में sendmail के लिए अतिरिक्त पैरामीटर्स इंजेक्ट कर सकता है।
/usr/sbin/sendmail के कार्यान्वयन में अंतर
sendmail इंटरफेस MTA ईमेल सॉफ्टवेयर (Sendmail, Postfix, Exim आदि) द्वारा प्रदान किया जाता है जो सिस्टम पर स्थापित होता है। हालांकि, मूल कार्यक्षमता (जैसे कि -t -i -f पैरामीटर्स) संगतता कारणों से समान रहती है, अन्य फंक्शन्स और पैरामीटर्स MTA पर निर्भर करते हुए काफी भिन्न होते हैं।
यहां sendmail कमांड/इंटरफेस के विभिन्न मैन पेजेस के कुछ उदाहरण दिए गए हैं:
- Sendmail MTA: http://www.sendmail.org/~ca/email/man/sendmail.html
- Postfix MTA: http://www.postfix.org/mailq.1.html
- Exim MTA: https://linux.die.net/man/8/eximReferences
sendmail बाइनरी के मूल के आधार पर विभिन्न विकल्पों की खोज की गई है जिनका दुरुपयोग करके फाइलें लीक की जा सकती हैं या यहां तक कि मनमाने कमांड्स भी निष्पादित किए जा सकते हैं। जांचें कैसे https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html में
ईमेल नाम में इंजेक्ट करें
ईमेल के अनदेखे हिस्से
प्रतीक: +, - और {} दुर्लभ अवसरों पर टैगिंग के लिए उपयोग किए जा सकते हैं और अधिकांश ई-मेल सर्वरों द्वारा अनदेखा किए जाते हैं
कोष्ठकों () के बीच टिप्पणियां शुरुआत या अंत में भी अनदेखी की जाएंगी
- उदा. john.doe(intigriti)@example.com → john.doe@example.com
व्हाइटलिस्ट बायपास
उद्धरण
IPs
आप वर्गाकार कोष्ठकों के बीच डोमेन नाम के रूप में IPs का भी उपयोग कर सकते हैं:
- john.doe@[127.0.0.1]
- john.doe@[IPv6:2001:db8::1]
अन्य वल्न्स
तृतीय पक्ष SSO
XSS
कुछ सेवाएं जैसे कि github या salesforce आपको इसमें XSS पेलोड्स के साथ एक ईमेल पता बनाने की अनुमति देती हैं। यदि आप इन प्रदाताओं का उपयोग करके अन्य सेवाओं में लॉगिन कर सकते हैं और ये सेवाएं ईमेल को सही ढंग से सैनिटाइज नहीं कर रही हैं, तो आप XSS का कारण बन सकते हैं।
खाता-अधिग्रहण
यदि कोई SSO सेवा आपको दिए गए ईमेल पते की पुष्टि किए बिना एक खाता बनाने की अनुमति देती है (जैसे कि salesforce) और फिर आप उस खाते का उपयोग करके एक अलग सेवा में लॉगिन कर सकते हैं जो salesforce पर विश्वास करती है, तो आप किसी भी खाते तक पहुंच सकते हैं।
नोट करें कि salesforce यह संकेत देता है कि दिया गया ईमेल पुष्टि किया गया था या नहीं लेकिन इसलिए एप्लिकेशन को इस जानकारी को ध्यान में रखना चाहिए।
रिप्लाई-टू
आप From: company.com का उपयोग करके एक ईमेल भेज सकते हैं और Replay-To: attacker.com और यदि कोई स्वचालित उत्तर भेजा जाता है क्योंकि ईमेल आंतरिक पते से भेजा गया था तो हमलावर उस प्रतिक्रिया को प्राप्त कर सकता है।
हार्ड बाउंस रेट
कुछ एप्लिकेशन जैसे कि AWS में एक हार्ड बाउंस रेट होता है (AWS में यह 10% है), जब भी यह अधिक होता है तो ईमेल सेवा अवरुद्ध हो जाती है।
एक हार्ड बाउंस एक ईमेल होता है जिसे कुछ स्थायी कारणों से वितरित नहीं किया जा सका। शायद ईमेल का पता नकली है, शायद ईमेल डोमेन एक वास्तविक डोमेन नहीं है, या शायद ईमेल प्राप्तकर्ता का सर्वर ईमेल स्वीकार नहीं करेगा), इसका मतलब है कि कुल 1000 ईमेलों में से अगर 100 नकली थे या अमान्य थे जिससे सभी बाउंस हो गए, AWS SES आपकी सेवा को अवरुद्ध कर देगा।
इसलिए, यदि आप वेब एप्लिकेशन से किसी भी ईमेल पते पर मेल भेजने में सक्षम हैं (शायद निमंत्रण), तो आप गैर-मौजूद उपयोगकर्ताओं और डोमेनों को सैकड़ों निमंत्रण भेजकर इस अवरोध को उत्पन्न कर सकते हैं: ईमेल सेवा DoS।
संदर्भ
- https://resources.infosecinstitute.com/email-injection/
- https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html
- https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view
- https://www.youtube.com/watch?app=desktop&v=4ZsTKvfP1g0
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर मुझे 🐦 @carlospolopm** पर फॉलो करें।**
- HackTricks के लिए अपनी हैकिंग ट्रिक्स साझा करें HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
Trickest का उपयोग करके आसानी से वर्कफ्लोज़ को बिल्ड और ऑटोमेट करें जो दुनिया के सबसे उन्नत समुदाय टूल्स द्वारा संचालित होते हैं।
आज ही एक्सेस प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source