SMTP Smuggling

Ondersteun HackTricks

Basiese Inligting

Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om verskille in hoe die SMTP-protokol geïnterpreteer word te benut wanneer 'n e-pos afgehandel word, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die legitieme een te smokkel, wat dit moontlik maak om ander gebruikers van die betrokke domein (soos admin@outlook.com) na te doen en verdediging soos SPF te omseil.

Waarom

Dit is omdat in die SMTP-protokol, die data van die boodskap wat in die e-pos gestuur moet word, deur 'n gebruiker (aanvaller) beheer word wat spesiaal saamgestelde data kan stuur wat die verskille in parsers misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:

Hoe

Om hierdie kwesbaarheid te benut, moet 'n aanvaller sekere data stuur wat die Outbound SMPT bediener dink dat dit net 1 e-pos is, maar die Inbound SMTP bediener dink dat daar verskeie e-posse is.

Die navorsers het ontdek dat verskillende Inboud bedieners verskillende karakters as die einde van die data van die e-pos boodskap beskou wat Outbound bedieners nie doen. Byvoorbeeld, 'n gewone einde van die data is \r\n.. Maar as die Inbound SMTP bediener ook \n. ondersteun, kan 'n aanvaller eenvoudig daardie data in sy e-pos voeg en begin om die SMTP-opdragte van 'n nuwe een aan te dui om dit te smokkel, net soos in die vorige beeld.

Natuurlik kan dit net werk as die Outbound SMTP bediener nie ook hierdie data as die einde van die boodskapdata beskou nie, want in daardie geval sal dit 2 e-posse in plaas van net 1 sien, so uiteindelik is dit die desinkronisasie wat in hierdie kwesbaarheid misbruik word.

Potensiële desinkronisasie data:

  • \n.

  • \n.

Let ook daarop dat die SPF omseil word omdat as jy 'n e-pos van admin@outlook.com smokkel vanaf 'n e-pos van user@outlook.com, is die sender steeds outlook.com.

Verwysings

Ondersteun HackTricks

Last updated