hacktricks/network-services-pentesting/pentesting-smtp/smtp-smuggling.md

4.8 KiB
Raw Blame History

SMTP Kaçakçılığı

AWS hackleme konusunda sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Bu tür bir zayıflık bu gönderide orijinal olarak keşfedildi, burada SMTP protokolünün bir e-postayı tamamlarken nasıl yorumlandığındaki farklılıklardan yararlanarak, bir saldırganın meşru bir e-postanın gövdesine daha fazla e-posta kaçırmasına izin verdiği açıklanmıştır, etkilenen alanın diğer kullanıcılarını (örneğin admin@outlook.com gibi) taklit etmesine olanak tanırken SPF gibi savunmaları atlamasına izin verir.

Neden

Bu, SMTP protokolünde, e-postada gönderilecek mesajın verisinin bir kullanıcı (saldırgan) tarafından kontrol edildiği için mümkündür ve bu, alıcıya ekstra e-postaları kaçıracak ayrıntılarda istismar edilebilir. Orijinal gönderiden bu örnekli örneğe bakın:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

Nasıl

Bu zayıflığı sömürmek için bir saldırganın, Giden SMPT sunucusunun bir e-posta olduğunu düşündüğü ancak Gelen SMTP sunucusunun birden fazla e-posta olduğunu düşündüğü bazı veriler göndermesi gerekir.

Araştırmacılar, Gelen sunucuların e-posta mesajının verisinin sonunu farklı karakterler olarak düşündüğünü keşfettiler.
Örneğin, düzenli bir veri sonu \r\n.\r\n'dir. Ancak Gelen SMTP sunucusu ayrıca \n.\n'yi de destekliyorsa, bir saldırgan sadece e-postasına bu veriyi ekleyebilir ve önceki resimde olduğu gibi kaçırmak için yeni SMTP komutlarını belirtmeye başlayabilir.

Tabii ki, bu yalnızca Giden SMTP sunucusunun bu veriyi aynı zamanda mesaj verisinin sonu olarak da ele almaması durumunda çalışabilir, çünkü o zaman 1 yerine 2 e-posta görecektir, bu nedenle sonuçta bu, bu zayıflıktan yararlanılan bu desenkronizasyondur.

Potansiyel desenkronizasyon verileri:

  • \n.\n
  • \n.\r\n

Ayrıca SPF'nin atlatıldığını unutmayın çünkü admin@outlook.com adresinden bir e-postayı user@outlook.com adresinden kaçırırsanız, gönderen hala outlook.com olacaktır.

Referanslar

AWS hackleme konusunda sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları: