SMTP Smuggling
Reading time: 3 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om verskille in hoe die SMTP-protokol geïnterpreteer word wanneer 'n e-pos finaliseer, te benut, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die legitieme een te smokkel, wat dit moontlik maak om ander gebruikers van die betrokke domein (soos admin@outlook.com) na te boots en verdediging soos SPF te omseil.
Hoekom
Dit is omdat in die SMTP-protokol, die data van die boodskap wat in die e-pos gestuur moet word, deur 'n gebruiker (aanvaller) beheer word wat spesiaal saamgestelde data kan stuur wat verskille in parsers misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:
Hoe
Om hierdie kwesbaarheid te benut, moet 'n aanvaller 'n paar data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.
Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-pos boodskap beskou wat Uitgaande bedieners nie doen.
Byvoorbeeld, 'n gewone einde van die data is \r\n.\r
. Maar as die Inkomende SMTP-bediener ook \n.
ondersteun, kan 'n aanvaller eenvoudig daardie data in sy e-pos voeg en begin om die SMTP-opdragte van 'n nuwe een aan te dui om dit te smokkel, net soos in die vorige beeld.
Natuurlik kan dit net werk as die Uitgaande SMTP-bediener nie ook hierdie data as die einde van die boodskapdata beskou nie, want in daardie geval sal dit 2 e-posse in plaas van net 1 sien, so uiteindelik is dit die desinkronisasie wat in hierdie kwesbaarheid misbruik word.
Potensiële desinkronisasie data:
\n.
\n.\r
Let ook daarop dat die SPF omseil word omdat as jy 'n e-pos van admin@outlook.com
smokkel vanaf 'n e-pos van user@outlook.com
, is die sender steeds outlook.com
.
Verwysings
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.