SMTP Smuggling

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om diskrepansies in hoe die SMTP-protokol geïnterpreteer word te misbruik wanneer 'n e-pos afgehandel word, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die regte een in te smokkel, wat dit moontlik maak om ander gebruikers van die geaffekteerde domein te impersoneer (soos admin@outlook.com) deur verdedigings soos SPF te omseil.

Waarom

Dit is omdat in die SMTP-protokol die data van die boodskap wat in die e-pos gestuur moet word, beheer word deur 'n gebruiker (aanvaller) wat spesiaal ontwerpte data kan stuur wat verskille in analiseerders misbruik wat ekstra e-posse in die ontvanger sal smokkel. Neem 'n kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:

Hoe

Om hierdie kwesbaarheid uit te buit, moet 'n aanvaller data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.

Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-posboodskap beskou wat Uitgaande bedieners nie doen nie. Byvoorbeeld, 'n gewone einde van die data is \r\n.\r. Maar as die Inkomende SMTP-bediener ook \n. ondersteun, kan 'n aanvaller net daardie data by sy e-pos voeg en begin om die SMTP-opdragte** van nuwe een te smokkel soos in die vorige beeld.

Natuurlik kan dit net werk as die Uitgaande SMTP-bediener hierdie data nie ook as die einde van die boodskapdata behandel nie, want in daardie geval sal dit 2 e-posse sien in plaas van net 1, dus is dit uiteindelik die desinkronisasie wat in hierdie kwesbaarheid misbruik word.

Potensiële desinkronisasiedata:

  • \n.

  • \n.\r

Merk ook op dat die SPF omseil word omdat as jy 'n e-pos smokkel vanaf admin@outlook.com van 'n e-pos vanaf user@outlook.com, bly die afzender steeds outlook.com.

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated