SMTP Smuggling
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
Este tipo de vulnerabilidad fue descubierta originalmente en esta publicaci贸n donde se explica que es posible explotar discrepancias en c贸mo se interpreta el protocolo SMTP al finalizar un correo electr贸nico, permitiendo a un atacante introducir m谩s correos en el cuerpo del leg铆timo, permitiendo suplantar a otros usuarios del dominio afectado (como admin@outlook.com) eludiendo defensas como SPF.
Por qu茅
Esto se debe a que en el protocolo SMTP, los datos del mensaje que se enviar谩 en el correo electr贸nico son controlados por un usuario (atacante) que podr铆a enviar datos especialmente dise帽ados abusando de las diferencias en los analizadores que introducir谩n correos adicionales en el receptor. Eche un vistazo a este ejemplo ilustrado de la publicaci贸n original:
C贸mo
Para explotar esta vulnerabilidad, un atacante necesita enviar algunos datos que el servidor SMTP saliente piensa que es solo 1 correo, pero el servidor SMTP entrante piensa que hay varios correos.
Los investigadores descubrieron que diferentes servidores entrantes consideran diferentes caracteres como el final de los datos del mensaje de correo que los servidores salientes no.
Por ejemplo, un final regular de los datos es \r\n.\r
. Pero si el servidor SMTP entrante tambi茅n soporta \n.
, un atacante podr铆a simplemente agregar esos datos en su correo y comenzar a indicar los comandos SMTP de unos nuevos para introducirlo, tal como en la imagen anterior.
Por supuesto, esto solo podr铆a funcionar si el servidor SMTP saliente no trata tambi茅n estos datos como el final de los datos del mensaje, porque en ese caso ver铆a 2 correos en lugar de solo 1, as铆 que al final esta es la desincronizaci贸n que se est谩 abusando en esta vulnerabilidad.
Datos de desincronizaci贸n potencial:
\n.
\n.\r
Tambi茅n tenga en cuenta que el SPF se elude porque si introduce un correo de admin@outlook.com
desde un correo de user@outlook.com
, el remitente sigue siendo outlook.com
.
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.