SMTP Smuggling
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om verskille in hoe die SMTP-protokol geïnterpreteer word te benut wanneer 'n e-pos finaliseer, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die legitieme een te smokkel, wat dit moontlik maak om ander gebruikers van die betrokke domein (soos admin@outlook.com) na te doen en verdediging soos SPF te omseil.
Dit is omdat in die SMTP-protokol, die data van die boodskap wat in die e-pos gestuur moet word, deur 'n gebruiker (aanvaller) beheer word wat spesiaal saamgestelde data kan stuur wat die verskille in parsers misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:
Om hierdie kwesbaarheid te benut, moet 'n aanvaller 'n paar data stuur wat die Outbound SMPT bediener dink dat dit net 1 e-pos is, maar die Inbound SMTP bediener dink dat daar verskeie e-posse is.
Die navorsers het ontdek dat verskillende Inboud bedieners verskillende karakters as die einde van die data van die e-pos boodskap beskou wat Outbound bedieners nie doen nie.
Byvoorbeeld, 'n gewone einde van die data is \r\n.
. Maar as die Inbound SMTP bediener ook \n.
ondersteun, kan 'n aanvaller eenvoudig daardie data in sy e-pos voeg en begin om die SMTP-opdragte van 'n nuwe een aan te dui om dit te smokkel, net soos in die vorige beeld.
Natuurlik, dit kan net werk as die Outbound SMTP bediener nie ook hierdie data as die einde van die boodskapdata beskou nie, want in daardie geval sal dit 2 e-posse in plaas van net 1 sien, so uiteindelik is dit die desinkronisasie wat in hierdie kwesbaarheid misbruik word.
Potensiële desinkronisasie data:
\n.
\n.
Let ook daarop dat die SPF omseil word omdat as jy 'n e-pos van admin@outlook.com
smokkel vanaf 'n e-pos van user@outlook.com
, is die sender steeds outlook.com
.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)