hacktricks/network-services-pentesting/pentesting-smtp/smtp-smuggling.md

4.8 KiB

SMTP Smuggling

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om diskrepansies in hoe die SMTP-protokol geïnterpreteer word te misbruik wanneer 'n e-pos afgehandel word, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die regte een te smokkel, wat dit moontlik maak om ander gebruikers van die geaffekteerde domein te impersoneer (soos admin@outlook.com) deur verdedigings soos SPF te omseil.

Waarom

Dit is omdat in die SMTP-protokol die data van die boodskap wat in die e-pos gestuur moet word, beheer word deur 'n gebruiker (aanvaller) wat spesiaal ontwerpte data kan stuur wat verskille in parserse misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld van die oorspronklike pos:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

Hoe

Om hierdie kwesbaarheid te misbruik, moet 'n aanvaller data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.

Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-posboodskap beskou wat Uitgaande bedieners nie doen nie.
Byvoorbeeld, 'n gewone einde van die data is \r\n.\r\n. Maar as die Inkomende SMTP-bediener ook \n.\n ondersteun, kan 'n aanvaller net daardie data by sy e-pos voeg en begin om die SMTP-opdragte** van nuwe een te smokkel soos in die vorige beeld.

Natuurlik kan dit net werk as die Uitgaande SMTP-bediener hierdie data nie ook as die einde van die boodskapdata behandel nie, want in daardie geval sal dit 2 e-posse sien in plaas van net 1, dus uiteindelik is dit die desinkronisasie wat in hierdie kwesbaarheid misbruik word.

Potensiële desinkronisasiedata:

  • \n.\n
  • \n.\r\n

Merk ook op dat die SPF omseil word omdat as jy 'n e-pos smokkel vanaf admin@outlook.com van 'n e-pos vanaf user@outlook.com, bly die afzender steeds outlook.com.

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: