SMTP Smuggling

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Bu tür bir zayıflık bu yazıda orijinal olarak keşfedildi, burada SMTP protokolünün bir e-postayı sonlandırırken nasıl yorumlandığındaki farklılıklardan yararlanarak, bir saldırganın meşru bir e-postanın gövdesine daha fazla e-posta sokmasına izin verdiği ve etkilenen alanın diğer kullanıcılarını (örneğin admin@outlook.com gibi) taklit etmesine olanak tanıdığı açıklanmıştır.

Neden

Bu, SMTP protokolünde, e-postada gönderilecek olan mesaj verisinin bir kullanıcı (saldırgan) tarafından kontrol edildiği için mümkündür ve bu, alıcının içine daha fazla e-posta sokacak şekilde ayrımcılıkları istismar eden özel olarak oluşturulmuş veriler gönderebilecek bir saldırganın, etkilenen alanın diğer kullanıcılarını taklit etmesine olanak tanır. SPF gibi savunmaları atlayabilir.

Nasıl

Bu zayıflığı sömürmek için bir saldırganın, Giden SMTP sunucusunun bunun sadece 1 e-posta olduğunu düşündüğü bazı veriler göndermesi gerekmektedir, ancak Gelen SMTP sunucusunun birden fazla e-posta olduğunu düşündüğü veriler göndermesi gerekmektedir.

Araştırmacılar, Gelen sunucuların e-posta mesajının veri sonunu farklı karakterler olarak kabul ettiğini keşfettiler. Örneğin, düzenli bir veri sonu \r\n.\r'dir. Ancak Gelen SMTP sunucusu aynı zamanda \n.'yi de destekliyorsa, bir saldırgan sadece bu veriyi e-postasına ekleyebilir ve önceki resimde olduğu gibi onu kaçırmak için yeni SMTP komutlarını belirtmeye başlayabilir.

Tabii ki, bu yalnızca Giden SMTP sunucusunun bu veriyi aynı zamanda mesaj verisinin sonu olarak işlememesi durumunda çalışabilir, çünkü o zaman 1 yerine 2 e-posta görecektir, bu nedenle sonuçta bu, bu zayıflıktan yararlanılan bu desenkronizasyondur.

Potansiyel desenkronizasyon verileri:

  • \n.

  • \n.\r

Ayrıca SPF'nin atlatıldığını unutmayın çünkü admin@outlook.com adresinden bir e-postayı user@outlook.com adresinden kaçırırsanız, gönderen hala outlook.com olacaktır.

Referanslar

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated