SMTP Smuggling
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Bu tür bir zafiyet bu yazıda ilk olarak keşfedilmiştir burada, bir e-postayı tamamlarken SMTP protokolünün nasıl yorumlandığına dair farklılıkların istismar edilebileceği açıklanmaktadır; bu, bir saldırganın meşru bir e-postanın gövdesinde daha fazla e-posta kaçırmasına olanak tanır ve etkilenen alanın diğer kullanıcılarını (örneğin admin@outlook.com) taklit etmesine izin verir ve SPF gibi savunmaları aşar.
Bu, SMTP protokolünde, e-postada gönderilecek mesaj verisinin bir kullanıcı (saldırgan) tarafından kontrol edilmesindendir; bu kullanıcı, alıcıda ekstra e-postalar kaçıracak şekilde ayrıştırıcılardaki farklılıkları istismar eden özel olarak hazırlanmış veriler gönderebilir. Orijinal yazıdan bu illüstrasyon örneğine bir göz atın:
Bu zafiyeti istismar etmek için bir saldırganın, Outbound SMTP sunucusunun sadece 1 e-posta olduğunu düşündüğü ancak Inbound SMTP sunucusunun birden fazla e-posta olduğunu düşündüğü bazı veriler göndermesi gerekir.
Araştırmacılar, farklı Inbound sunucuların e-posta mesajının verisinin sonunu farklı karakterler olarak değerlendirdiğini keşfettiler; bu, Outbound sunucuların yapmadığı bir şeydir.
Örneğin, verinin normal sonu \r\n.
'dir. Ancak, Inbound SMTP sunucusu \n.
'yi de destekliyorsa, bir saldırgan sadece bu veriyi e-postasına ekleyebilir ve yeni e-postaları kaçırmak için SMTP komutlarını göstermeye başlayabilir; bu, önceki resimde olduğu gibi.
Tabii ki, bu yalnızca Outbound SMTP sunucusu bu veriyi mesaj verisinin sonu olarak değerlendirmediği takdirde çalışabilir; çünkü bu durumda 1 yerine 2 e-posta görecektir, bu nedenle sonunda bu, bu zafiyette istismar edilen senkronizasyon bozukluğudur.
Potansiyel senkronizasyon bozukluğu verileri:
\n.
\n.
Ayrıca, SPF'nin aşıldığını unutmayın; çünkü user@outlook.com
'dan admin@outlook.com
'dan bir e-posta kaçırırsanız, gönderen hala outlook.com
'dur.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)