SMTP Smuggling
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om verskille in hoe die SMTP-protokol geïnterpreteer word te benut wanneer 'n e-pos finaliseer, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die legitieme een te smokkel, wat dit moontlik maak om ander gebruikers van die betrokke domein (soos admin@outlook.com) na te doen en verdediging soos SPF te omseil.
Dit is omdat in die SMTP-protokol, die data van die boodskap wat in die e-pos gestuur moet word, deur 'n gebruiker (aanvaller) beheer word wat spesiaal saamgestelde data kan stuur wat die verskille in parsers misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:
Om hierdie kwesbaarheid te benut, moet 'n aanvaller 'n paar data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.
Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-pos boodskap beskou wat Uitgaande bedieners nie doen nie.
Byvoorbeeld, 'n gewone einde van die data is \r\n.
. Maar as die Inkomende SMTP-bediener ook \n.
ondersteun, kan 'n aanvaller eenvoudig daardie data in sy e-pos voeg en begin om die SMTP-opdragte van 'n nuwe een aan te dui om dit te smokkel, net soos in die vorige beeld.
Natuurlik, dit kan net werk as die Uitgaande SMTP-bediener nie ook hierdie data as die einde van die boodskapdata beskou nie, want in daardie geval sal dit 2 e-posse sien in plaas van net 1, so uiteindelik is dit die desynchronisasie wat in hierdie kwesbaarheid misbruik word.
Potensiële desynchronisasie data:
\n.
\n.
Let ook daarop dat die SPF omseil word omdat as jy 'n e-pos van admin@outlook.com
smokkel vanaf 'n e-pos van user@outlook.com
, is die sender steeds outlook.com
.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)