9.7 KiB
E-posta Enjeksiyonları
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen ve kolayca otomatikleştirilmiş iş akışları oluşturun.
Bugün Erişim Edinin:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Gönderilen e-postaya enjekte et
Gönderen argümanından sonra Cc ve Bcc enjekte edin
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
Mesaj alıcı ve alıcı1 hesaplarına gönderilecektir.
Argüman enjeksiyonu
From:sender@domain.com%0ATo:attacker@domain.com
Konu argümanı enjekte edilir
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
Mesajın gövdesini değiştirin
İki satır boşluk ekleyin, ardından mesajınızı yazın ve mesajın gövdesini değiştirin.
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
PHP mail() fonksiyonu sömürüsü
# The function has the following definition:
php --rf mail
Function [ <internal:standard> function mail ] {
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
}
5. Parametre ($additional_parameters)
Bu bölüm, saldırganın kontrol ettiği varsayılan bu parametreyi nasıl kötüye kullanabileceğine odaklanacaktır.
Bu parametre, PHP'nin, ikili sendmail'i çağırmak için kullanacağı komut satırına eklenecektir. Bununla birlikte, bu parametre, escapeshellcmd($additional_parameters)
işlevi ile temizlenecektir.
Bir saldırgan bu durumda sendmail için ek parametreler enjekte edebilir.
/usr/sbin/sendmail'in uygulamasındaki farklılıklar
sendmail arayüzü, sistemde yüklü olan MTA e-posta yazılımı (Sendmail, Postfix, Exim vb.) tarafından sağlanır. Temel işlevsellik (-t -i -f parametreleri gibi) uyumluluk nedenleriyle aynı kalırken, diğer işlevler ve parametreler yüklenen MTA'ya bağlı olarak büyük ölçüde değişebilir.
İşte sendmail komutu/arayüzünün farklı man sayfalarına örnekler:
- Sendmail MTA: http://www.sendmail.org/~ca/email/man/sendmail.html
- Postfix MTA: http://www.postfix.org/mailq.1.html
- Exim MTA: https://linux.die.net/man/8/eximReferences
Sendmail'in kökenine bağlı olarak, bunları kötüye kullanmak ve dosyaları sızdırmak veya hatta keyfi komutlar yürütmek için farklı seçenekler keşfedilmiştir. Nasıl yapıldığını kontrol edin https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html
E-posta adına Enjekte Et
E-postanın İhmal Edilen Kısımları
Semboller: +, - ve {} nadir durumlarda etiketleme için kullanılabilir ve çoğu e-posta sunucusu tarafından ihmal edilir
Parantezler arasındaki yorumlar () başta veya sonda da ihmal edilecektir
- Örn. john.doe(intigriti)@example.com → john.doe@example.com
Beyaz Liste Atlatma
Alıntılar
IP'ler
Kare parantezler arasında alan adı olarak IP'leri de kullanabilirsiniz:
- john.doe@[127.0.0.1]
- john.doe@[IPv6:2001:db8::1]
Diğer Zafiyetler
Üçüncü Taraf SSO
XSS
Github veya salesforce gibi bazı hizmetler, üzerinde XSS yükleri olan bir e-posta adresi oluşturmanıza izin verir. Bu sağlayıcıları başka hizmetlere giriş yapmak için kullanabilir ve bu hizmetler e-postayı doğru bir şekilde temizlemiyorsa, XSS oluşturabilirsiniz.
Hesap Ele Geçirme
Bir SSO hizmeti, verilen e-posta adresini doğrulamadan bir hesap oluşturmanıza izin veriyorsa (örneğin salesforce) ve daha sonra bu hesabı kullanarak salesforce'a güvenen başka bir hizmete giriş yapabilirseniz, herhangi bir hesaba erişebilirsiniz.
Satılan e-postanın doğrulanıp doğrulanmadığını salesforce belirtir ancak uygulama bu bilgiyi dikkate almalıdır.
Yanıt Adresi
E-posta göndermek için From: company.com ve Replay-To: attacker.com kullanabilir ve e-posta, iç adreslerden gönderildiği için otomatik bir yanıt gönderilirse, saldırgan o yanıtı alabilir.
Sert Geri Dönüş Oranı
AWS gibi belirli hizmetler, genellikle %10 olarak belirlenen Sert Geri Dönüş Oranı adı verilen bir eşiği uygular. Bu, özellikle e-posta teslimat hizmetleri için kritik bir metriktir. Bu oran aşıldığında, AWS'nin e-posta hizmeti gibi bir hizmet, e-posta gönderme yeteneklerinizi askıya alabilir veya engelleyebilir.
Sert geri dönüş, alıcının adresinin geçersiz veya mevcut olmaması nedeniyle gönderene geri döndürülen bir e-postayı ifade eder. Bu, e-postanın mevcut olmayan bir adrese, gerçek olmayan bir alan adına veya alıcının sunucusunun e-postaları kabul etmeyi reddetmesi gibi çeşitli nedenlerle olabilir.
AWS bağlamında, 1000 e-posta gönderirseniz ve bunlardan 100'ü sert geri dönüşlerle sonuçlanırsa (geçersiz adresler veya alanlar gibi nedenlerden dolayı), bu %10'luk bir sert geri dönüş oranı anlamına gelir. Bu oranı aşmak, AWS SES (Basit E-posta Hizmeti) hizmetini e-posta gönderme yeteneklerinizi engellemek veya askıya almak için tetikleyebilir.
Kesintisiz e-posta hizmetini sağlamak ve gönderen itibarını korumak için düşük bir sert geri dönüş oranını korumak son derece önemlidir. Posta listelerinizdeki e-posta adreslerinin kalitesini izlemek ve yönetmek, bunu başarmada önemli ölçüde yardımcı olabilir.
Daha detaylı bilgi için, AWS'nin sert geri dönüşler ve şikayetlerle başa çıkma konusundaki resmi belgelerine başvurulabilir AWS SES Geri Dönüş İşleme.
Referanslar
- https://resources.infosecinstitute.com/email-injection/
- https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html
- https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view
- https://www.youtube.com/watch?app=desktop&v=4ZsTKvfP1g0
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerine göz atın
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturmak ve otomatikleştirmek için Trickest'i kullanın.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}