4.8 KiB
SMTP Smuggling
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling van eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Basiese Inligting
Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om diskrepansies in hoe die SMTP-protokol geïnterpreteer word te misbruik wanneer 'n e-pos afgehandel word, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die regte een te smokkel, wat dit moontlik maak om ander gebruikers van die geaffekteerde domein te impersoneer (soos admin@outlook.com) deur verdedigings soos SPF te omseil.
Waarom
Dit is omdat in die SMTP-protokol die data van die boodskap wat in die e-pos gestuur moet word, beheer word deur 'n gebruiker (aanvaller) wat spesiaal ontwerpte data kan stuur wat verskille in parserse misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld van die oorspronklike pos:
Hoe
Om hierdie kwesbaarheid te misbruik, moet 'n aanvaller data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.
Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-posboodskap beskou wat Uitgaande bedieners nie doen nie.
Byvoorbeeld, 'n gewone einde van die data is \r\n.\r\n
. Maar as die Inkomende SMTP-bediener ook \n.\n
ondersteun, kan 'n aanvaller net daardie data by sy e-pos voeg en begin om die SMTP-opdragte** van nuwe een te smokkel soos in die vorige beeld.
Natuurlik kan dit net werk as die Uitgaande SMTP-bediener hierdie data nie ook as die einde van die boodskapdata behandel nie, want in daardie geval sal dit 2 e-posse sien in plaas van net 1, dus uiteindelik is dit die desinkronisasie wat in hierdie kwesbaarheid misbruik word.
Potensiële desinkronisasiedata:
\n.\n
\n.\r\n
Merk ook op dat die SPF omseil word omdat as jy 'n e-pos smokkel vanaf admin@outlook.com
van 'n e-pos vanaf user@outlook.com
, bly die afzender steeds outlook.com
.
Verwysings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling van eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.