SMTP Smuggling

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Aina hii ya udhaifu uligunduliwa awali katika chapisho hili ambapo imeelezwa kwamba Inawezekana kutumia tofauti katika jinsi itifaki ya SMTP inavyotafsiriwa wakati wa kumalizia barua pepe, kuruhusu muhusika kusafirisha barua pepe zaidi katika mwili wa ile halali, kuruhusu kujifanya kuwa watumiaji wengine wa kikoa kilichoathiriwa (kama vile admin@outlook.com) kwa kukiuka ulinzi kama SPF.

Kwa Nini

Hii ni kwa sababu katika itifaki ya SMTP, data ya ujumbe utakaotumwa kwenye barua pepe inadhibitiwa na mtumiaji (muhalifu) ambaye anaweza kutuma data iliyoundwa maalum ikidanganya tofauti katika wapambanuzi ambao watasafirisha barua pepe zaidi kwa mpokeaji. Angalia mfano ulioonyeshwa kutoka kwenye chapisho la awali:

Jinsi

Kwa kuchexploit udhaifu huu, muhalifu anahitaji kutuma data fulani ambayo server ya SMPT ya kutuma inadhani ni barua pepe 1 tu lakini server ya SMPT ya kupokea inadhani kuna barua pepe kadhaa.

Watafiti waligundua kuwa server tofauti za kupokea zinachukulia herufi tofauti kama mwisho wa data ya ujumbe wa barua pepe ambayo server za kutuma hazifanyi. Kwa mfano, mwisho wa kawaida wa data ni \r\n.\r. Lakini ikiwa server ya SMPT ya kupokea pia inasaidia \n., muhalifu anaweza tu kuongeza data hiyo kwenye barua pepe yake na kuanza kuonyesha amri za SMPT za mpya kusafirisha kama ilivyo kwenye picha iliyotangulia.

Bila shaka, hii inaweza kufanya kazi ikiwa server ya SMPT ya kutuma pia haichukulii data hii kama mwisho wa data ya ujumbe, kwa sababu katika kesi hiyo itaona barua pepe 2 badala ya 1 tu, hivyo mwishowe hii ni kutofautisha ambayo inatumika katika udhaifu huu.

Data ya kutofautisha inayowezekana:

  • \n.

  • \n.\r

Pia elewa kuwa SPF inapuuzwa kwa sababu ikiwa unachukua barua pepe kutoka admin@outlook.com kutoka kwa barua pepe kutoka user@outlook.com, mtumaji bado ni outlook.com.

Vyanzo

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated