Email Injections

Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेट वर्कफ़्लो आसानी से बनाएं। आज ही पहुंचें:

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

भेजे गए ईमेल में इंजेक्ट करें

भेजने वाले तर्क के बाद Cc और Bcc में इंजेक्ट करें

From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com

संदेश प्राप्तकर्ता और प्राप्तकर्ता1 खातों में भेजा जाएगा।

तर्क इंजेक्शन

From:sender@domain.com%0ATo:attacker@domain.com

विषय तर्क डालें

From:sender@domain.com%0ASubject:This is%20Fake%20Subject

संदेश के शरीर को बदलें

दो-लाइन फीड इंजेक्ट करें, फिर अपना संदेश लिखें ताकि संदेश के शरीर को बदल सकें।

From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.

PHP mail() फ़ंक्शन शोषण

# The function has the following definition:

php --rf mail

Function [ <internal:standard> function mail ] {
- Parameters [5] {
Parameter #0 [ <required> $to ]
Parameter #1 [ <required> $subject ]
Parameter #2 [ <required> $message ]
Parameter #3 [ <optional> $additional_headers ]
Parameter #4 [ <optional> $additional_parameters ]
}
}

5वां पैरामीटर ($additional_parameters)

यह खंड इस पैरामीटर को कैसे दुरुपयोग करने के बारे में आधारित होगा यह मानक करेगा कि एक हमलावार इसे नियंत्रित करता है।

यह पैरामीटर PHP द्वारा बाइनरी सेंडमेल को आमंत्रित करने के लिए उपयोग किया जाएगा। हालांकि, इसे फ़ंक्शन escapeshellcmd($additional_parameters) के साथ सैनिटाइज़ किया जाएगा।

इस मामले में एक हमलावार सेंडमेल के लिए अतिरिक्त पैरामीटर डाल सकता है

/usr/sbin/sendmail के कार्यान्वयन में अंतर

सेंडमेल इंटरफेस MTA ईमेल सॉफ़्टवेयर द्वारा प्रदान किया जाता है (Sendmail, Postfix, Exim आदि) जो सिस्टम पर स्थापित है। हालांकि, मुख्य कार्यक्षमता (जैसे -t -i -f पैरामीटर) संगति कारणों के लिए एक ही रहती है, अन्य कार्य और पैरामीटर MTA स्थापित होने पर बहुत अधिक भिन्न होते हैं।

यहाँ कुछ उदाहरण हैं विभिन्न सेंडमेल कमांड/इंटरफेस के मैन पेज के:

  • Sendmail MTA: http://www.sendmail.org/~ca/email/man/sendmail.html

  • Postfix MTA: http://www.postfix.org/mailq.1.html

  • Exim MTA: https://linux.die.net/man/8/eximReferences

सेंडमेल के मूल स्रोत के आधार पर भिन्न विकल्पों का दुरुपयोग करने के लिए अनुशंसित किए गए हैं और फ़ाइलें लीक करने या अर्बिट्रे कमांड्स को निषेधित करने के लिए खोजे गए हैं। देखें कैसे https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html

ईमेल नाम में इंजेक्शन

ईमेल के अनदेखे हिस्से

चिह्न: +, - और {} अत्यधिक दुर्लभ स्थितियों में टैगिंग के लिए उपयोग किए जा सकते हैं और अधिकांश ईमेल सर्वर द्वारा नजरअंदाज किए जा सकते हैं

  • उदा। john.doe+intigriti@example.com → john.doe@example.com

आवश्यकता के बीच टिप्पणियाँ () शुरू या अंत में भी नजरअंदाज किए जाएंगे

  • उदा। john.doe(intigriti)@example.com → john.doe@example.com

सफेद सूची छलांग

उद्धरण

IPs

आप वर्गीकरण ब्रैकेट के बीच डोमेन के रूप में IPs का उपयोग भी कर सकते हैं:

  • john.doe@[127.0.0.1]

  • john.doe@[IPv6:2001:db8::1]

अन्य सुरक्षा दोष

तीसरे पक्ष का SSO

XSS

कुछ सेवाएं जैसे github या salesforce आपको इसमें XSS पेलोड्स के साथ ईमेल पता बनाने की अनुमति देती हैं। यदि आप इन प्रदाताओं का उपयोग करके अन्य सेवाओं में लॉगिन कर सकते हैं और यह सेवाएं ईमेल को सही ढंग से सैनिटाइज़ नहीं कर रही हैं, तो आप XSS का कारण बन सकते हैं।

खाता-अधिकार

यदि एक SSO सेवा आपको दिए गए ईमेल पते की पुष्टि किए बिना खाता बनाने की अनुमति देती है (जैसे salesforce) और फिर आप उस खाते का उपयोग किसी अलग सेवा में लॉगिन करने के लिए कर सकते हैं जो salesforce को विश्वस्त करती है, तो आप किसी भी खाते तक पहुंच सकते हैं। ध्यान दें कि salesforce देता है कि दिया गया ईमेल पुष्टि किया गया था या नहीं, लेकिन ऐप्लिकेशन को इस जानकारी को ध्यान में रखना चाहिए।

जवाब-करने के लिए

आप From: company.com और Replay-To: attacker.com का उपयोग करके एक ईमेल भेज सकते हैं और यदि कोई स्वचालित जवाब भेजा जाता है क्योंकि ईमेल आंतरिक पते से भेजा गया था, तो हमलावार को उस प्रतिक्रिया को प्राप्त करने की संभावना हो सकती है।

हार्ड बाउंस दर

कुछ सेवाएं, जैसे AWS, एक हार्ड बाउंस दर के रूप में एक सीमा लागू करती हैं, जो सामान्यत: 10% पर सेट की जाती है। यह एक महत्वपूर्ण मैट्रिक है, विशेष रूप से ईमेल वितरण सेवाओं के लिए। जब यह दर पार की जाती है, सेवा, जैसे AWS की ईमेल सेवा, आपकी ईमेल भेजने की क्षमताओं को निलंबित या ब्लॉक कर सकती है।

हार्ड बाउंस एक ईमेल को संदेशकर्ता के पास वापस भेज दिया गया है क्योंकि प्राप्तकर्ता का पता अमान्य या अस्तित्व नहीं है। इसके कई कारण हो सकते हैं, जैसे ईमेल को एक अस्तित्व वाले पते पर भेजा जाना, एक डोमेन जो असली नहीं है, या प्राप्तकर्ता सर्वर जो ईमेल स्वीकार करने से इनकार करता है।

AWS के संदर्भ में, यदि आप 1000 ईमेल भेजते हैं और उनमें से 100 हार्ड बाउंस के परिणामस्वरूप होते हैं (अमान्य पते या डोमेन जैसे कारणों से), तो यह एक 10% हार्ड बाउंस दर का मतलब होगा। इस दर को पहुंचना या पार करना AWS SES (सिम्पल ईमेल सेवा) को आपकी ईमेल भेजने की क्षमताओं को ब्लॉक या निलंबित कर सकता है।

एक निरंतर ईमेल सेवा सुनिश्चित करने और भेजने वाले के प्रतिष्ठान को बनाए रखने के लिए एक कम हार्ड बाउंस दर को बनाए रखना महत्वपूर्ण है। आपके मेलिंग सूची में ईमेल पतों की गुणवत्ता का मॉनिटरिंग और प्रबंधन इसे प्राप्त करने में मदद कर सकता है।

अधिक विस्तृत जानकारी के लिए, AWS की आधिकारिक दस्तावेज़ीकरण को देखा जा सकता है AWS SES Bounce Handling.

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

  • यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सदस्यता योजनाएं की जांच करें!

  • प्राप्त करें [

Last updated