SMTP Smuggling
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Basic Information
इस प्रकार की भेद्यता इस पोस्ट में मूल रूप से खोजी गई थी जहां यह समझाया गया है कि ईमेल को अंतिम रूप देने के समय SMTP प्रोटोकॉल की व्याख्या में अंतर का लाभ उठाना संभव है, जिससे एक हमलावर को वैध ईमेल के शरीर में अधिक ईमेल को स्मगल करने की अनुमति मिलती है, जिससे प्रभावित डोमेन के अन्य उपयोगकर्ताओं (जैसे admin@outlook.com) का अनुकरण किया जा सकता है, जैसे SPF जैसी सुरक्षा को बायपास करते हुए।
Why
यह इस कारण से है कि SMTP प्रोटोकॉल में, ईमेल में भेजे जाने वाले संदेश का डेटा एक उपयोगकर्ता (हमलावर) द्वारा नियंत्रित होता है जो विशेष रूप से तैयार किए गए डेटा को भेज सकता है जो पार्सर्स में भिन्नताओं का लाभ उठाता है जो रिसेप्टर में अतिरिक्त ईमेल को स्मगल करेगा। इस मूल पोस्ट से इस चित्रित उदाहरण पर एक नज़र डालें:
 (1) (1) (1) (1).png)
How
इस भेद्यता का लाभ उठाने के लिए एक हमलावर को कुछ डेटा भेजने की आवश्यकता होती है जिसे आउटबाउंड SMTP सर्वर केवल 1 ईमेल समझता है लेकिन इनबाउंड SMTP सर्वर सोचता है कि कई ईमेल हैं।
शोधकर्ताओं ने खोजा कि विभिन्न इनबाउंड सर्वर विभिन्न वर्णों को ईमेल संदेश के डेटा के अंत के रूप में मानते हैं जो आउटबाउंड सर्वर नहीं मानते।
उदाहरण के लिए, डेटा का सामान्य अंत \r\n.\r
है। लेकिन यदि इनबाउंड SMTP सर्वर \n.
का भी समर्थन करता है, तो एक हमलावर बस उस डेटा को अपने ईमेल में जोड़ सकता है और नए ईमेल को स्मगल करने के लिए SMTP कमांड को इंगित करना शुरू कर सकता है जैसे कि पिछले चित्र में।
बेशक, यह केवल तभी काम कर सकता है यदि आउटबाउंड SMTP सर्वर इस डेटा को भी संदेश डेटा के अंत के रूप में नहीं मानता क्योंकि उस मामले में यह केवल 1 के बजाय 2 ईमेल देखेगा, इसलिए अंत में यह इस भेद्यता में शोषण किया जा रहा असंक्रोनाइजेशन है।
संभावित असंक्रोनाइजेशन डेटा:
\n.
\n.\r
यह भी ध्यान दें कि SPF बायपास किया गया है क्योंकि यदि आप user@outlook.com
से admin@outlook.com
से एक ईमेल स्मगल करते हैं, तो प्रेषक अभी भी outlook.com
है।
References
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।