SMTP Smuggling

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Diese Art von Schwachstelle wurde ursprünglich in diesem Beitrag entdeckt, in dem erklärt wird, dass es möglich ist, Diskrepanzen bei der Interpretation des SMTP-Protokolls auszunutzen, um beim Abschluss einer E-Mail mehr E-Mails zu schmuggeln, wodurch ein Angreifer in der Lage ist, andere Benutzer der betroffenen Domäne (wie admin@outlook.com) zu imitieren und Verteidigungen wie SPF zu umgehen.

Warum

Dies liegt daran, dass im SMTP-Protokoll die Daten der Nachricht, die per E-Mail gesendet werden sollen, von einem Benutzer (Angreifer) kontrolliert werden, der speziell gestaltete Daten senden könnte, die Unterschiede in Parsern missbrauchen, um zusätzliche E-Mails im Empfänger zu schmuggeln. Schauen Sie sich dieses illustrierte Beispiel aus dem Originalbeitrag an:

Wie

Um diese Schwachstelle auszunutzen, muss ein Angreifer einige Daten senden, von denen der Outbound-SMTP-Server denkt, dass es sich nur um 1 E-Mail handelt, der Inbound-SMTP-Server jedoch denkt, dass es sich um mehrere E-Mails handelt.

Die Forscher stellten fest, dass verschiedene Inbound-Server verschiedene Zeichen als Ende der Daten der E-Mail-Nachricht betrachten, die Outbound-Server nicht betrachten. Beispielsweise ist ein reguläres Ende der Daten \r\n.\r. Aber wenn der Inbound-SMTP-Server auch \n. unterstützt, könnte ein Angreifer einfach diese Daten in seine E-Mail hinzufügen und die SMTP-Befehle eines neuen, um sie zu schmuggeln, wie im vorherigen Bild.

Natürlich könnte dies nur funktionieren, wenn der Outbound-SMTP-Server diese Daten nicht auch als Ende der Nachrichtendaten behandelt, da er in diesem Fall 2 E-Mails anstelle von nur 1 sehen würde. Am Ende wird also die Desynchronisation ausgenutzt, die bei dieser Schwachstelle missbraucht wird.

Potenzielle Desynchronisationsdaten:

  • \n.

  • \n.\r

Beachten Sie auch, dass SPF umgangen wird, weil wenn Sie eine E-Mail von admin@outlook.com aus einer E-Mail von user@outlook.com schmuggeln, der Absender immer noch outlook.com ist.

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated