SMTP Smuggling

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मौलिक जानकारी

इस प्रकार की कमजोरी इस पोस्ट में मूल रूप से खोजी गई थी जहां बताया गया है कि एक ईमेल को समाप्त करते समय SMTP प्रोटोकॉल को कैसे अनुवादित किया जाता है में अंतर का शोषण करना संभव है, जिससे एक हमलावार एक वैध ईमेल के शरीर में अधिक ईमेल भर सकता है, प्रभावित डोमेन के अन्य उपयोगकर्ताओं (जैसे admin@outlook.com) की अनुमति देता है, SPF जैसी रक्षाओं को छलना करता है।

क्यों

यह इसलिए है क्योंकि SMTP प्रोटोकॉल में, ईमेल में भेजने के लिए संदेश का डेटा एक उपयोगकर्ता (हमलावार) द्वारा नियंत्रित किया जाता है जो प्राप्तकर्ता में अतिरिक्त ईमेल भरने के लिए पार्सर में अंतर का शोषण कर सकता है। इस मूल पोस्ट से इस चित्रित उदाहरण को देखें:

कैसे

इस कमजोरी का शोषण करने के लिए एक हमलावार को कुछ डेटा भेजने की आवश्यकता है जिसे आउटबाउंड SMPT सर्वर सोचता है कि यह केवल 1 ईमेल है लेकिन इनबाउंड SMTP सर्वर सोचता है कि कई ईमेल हैं

शोधकर्ताओं ने खोजा कि विभिन्न इनबाउंड सर्वर डेटा के अंत के रूप में विभिन्न वर्ण धारण करते हैं जो आउटबाउंड सर्वर नहीं करते। उदाहरण के लिए, एक सामान्य डेटा का अंत \r\n.\r है। लेकिन यदि इनबाउंड SMTP सर्वर भी \n. का समर्थन करता है, तो एक हमलावार बस अपने ईमेल में उस डेटा को जोड़ सकता है और एक नए ईमेल के SMTP कमांड की ओर संकेत करने लग सकता है जैसे पिछले चित्र में।

यह तब काम करेगा अगर आउटबाउंड SMTP सर्वर भी इस डेटा को संदेश डेटा के अंत के रूप में नहीं देखता, क्योंकि उस मामले में यह केवल 1 के बजाय 2 ईमेल देखेगा, इसलिए अंत में यह वह असमंजस है जिसका इस कमजोरी में शोषण किया जा रहा है।

संभावित असमंजस डेटा:

  • \n.

  • \n.\r

ध्यान दें कि SPF को छलना क्योंकि यदि आप admin@outlook.com से एक ईमेल को user@outlook.com से छलना करते हैं, भेजने वाला अभी भी outlook.com है।

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated