SMTP Smuggling

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Ovaj tip ranjivosti je originalno otkriven u ovom postu gde je objašnjeno da je moguće iskoristiti razlike u tumačenju SMTP protokola prilikom završavanja e-pošte, omogućavajući napadaču da krijuka više e-poruka u telu legitimne, omogućavajući da se predstavi kao drugi korisnici pogođene domene (kao što je admin@outlook.com) zaobilazeći odbrane poput SPF-a.

Zašto

Ovo je zato što u SMTP protokolu, podaci poruke koja se šalje putem e-pošte kontroliše korisnik (napadač) koji bi mogao poslati posebno oblikovane podatke zloupotrebljavajući razlike u parserima koji će krijukati dodatne e-poruke u primaoca. Pogledajte ovaj ilustrovani primer iz originalnog posta:

Kako

Da bi iskoristio ovu ranjivost, napadač mora poslati neke podatke koje Odlazni SMTP server smatra da je samo 1 e-pošta ali Ulazni SMTP server smatra da ima više e-poruka.

Istraživači su otkrili da različiti Ulazni serveri smatraju različite karaktere kao kraj podataka e-poruke koje Odlazni serveri ne smatraju. Na primer, redovan kraj podataka je \r\n.\r. Ali ako Ulazni SMTP server takođe podržava \n., napadač bi mogao samo dodati te podatke u svoju e-poštu i početi da označava SMTP komande novih kako bi ih krijukao baš kao na prethodnoj slici.

Naravno, ovo bi moglo raditi samo ako Odlazni SMTP server takođe ne tretira ove podatke kao kraj podataka poruke, jer u tom slučaju će videti 2 e-poruke umesto samo 1, tako da je na kraju ovo nesinhronizacija koja se zloupotrebljava u ovoj ranjivosti.

Potencijalni podaci nesinhronizacije:

  • \n.

  • \n.\r

Takođe obratite pažnju da se SPF zaobilazi jer ako krijukate e-poruku sa admin@outlook.com sa e-pošte sa user@outlook.com, pošiljalac je i dalje outlook.com.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated