4.8 KiB
SMTP Smuggling
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Informações Básicas
Esse tipo de vulnerabilidade foi originalmente descoberta neste post onde é explicado que é possível explorar discrepâncias na interpretação do protocolo SMTP ao finalizar um e-mail, permitindo que um atacante contrabandeie mais e-mails no corpo do legítimo, permitindo se passar por outros usuários do domínio afetado (como admin@outlook.com) contornando defesas como SPF.
Porquê
Isso ocorre porque no protocolo SMTP, os dados da mensagem a serem enviados no e-mail são controlados por um usuário (atacante) que poderia enviar dados especialmente elaborados abusando das diferenças nos analisadores que contrabandearão e-mails extras no receptor. Dê uma olhada neste exemplo ilustrado do post original:
Como
Para explorar essa vulnerabilidade, um atacante precisa enviar alguns dados que o servidor SMPT de saída pensa que é apenas 1 e-mail, mas o servidor SMTP de entrada pensa que são vários e-mails.
Os pesquisadores descobriram que diferentes servidores de entrada consideram diferentes caracteres como o final dos dados da mensagem de e-mail que os servidores de saída não consideram.
Por exemplo, um final regular dos dados é \r\n.\r\n
. Mas se o servidor SMTP de entrada também suportar \n.\n
, um atacante poderia simplesmente adicionar esses dados em seu e-mail e começar a indicar os comandos SMTP de novos para contrabandeá-lo, assim como na imagem anterior.
Claro, isso só funcionaria se o servidor SMTP de saída também não tratasse esses dados como o final dos dados da mensagem, porque nesse caso ele veria 2 e-mails em vez de apenas 1, então no final é essa dessincronização que está sendo abusada nessa vulnerabilidade.
Dados potenciais de dessincronização:
\n.\n
\n.\r\n
Também observe que o SPF é contornado porque se você contrabandear um e-mail de admin@outlook.com
de um e-mail de user@outlook.com
, o remetente ainda é outlook.com
.
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.