SMTP Smuggling

Reading time: 3 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Temel Bilgiler

Bu tür bir zafiyet bu yazıda ilk olarak keşfedilmiştir burada, bir e-postayı tamamlarken SMTP protokolünün nasıl yorumlandığına dair uyumsuzluklardan yararlanmanın mümkün olduğu açıklanmaktadır. Bu, bir saldırganın meşru bir e-postanın gövdesine daha fazla e-posta gizlemesine olanak tanır ve etkilenen alanın diğer kullanıcılarını (örneğin admin@outlook.com) taklit etmesine izin verir, SPF gibi savunmaları aşar.

Neden

Bu, SMTP protokolünde, e-postada gönderilecek mesaj verisinin bir kullanıcı (saldırgan) tarafından kontrol edilmesindendir; bu kullanıcı, alıcıda ekstra e-postalar gizlemek için ayrıştırıcılardaki farklılıklardan yararlanarak özel olarak hazırlanmış veriler gönderebilir. İşte orijinal yazıdan bir örnek:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

Nasıl

Bu zafiyetten yararlanmak için bir saldırgan, Çıkış SMPT sunucusunun sadece 1 e-posta olduğunu düşündüğü ancak Giriş SMTP sunucusunun birden fazla e-posta olduğunu düşündüğü bazı veriler göndermelidir.

Araştırmacılar, farklı Giriş sunucularının e-posta mesajının verisinin sonu olarak farklı karakterleri kabul ettiğini keşfettiler; Çıkış sunucularının kabul etmediği karakterlerdir.
Örneğin, verinin normal sonu \r\n.\r şeklindedir. Ancak Giriş SMTP sunucusu \n. desteği de sağlıyorsa, bir saldırgan bu veriyi e-postasına ekleyebilir ve yeni e-postaları gizlemek için SMTP komutlarını göstermeye başlayabilir; tıpkı önceki resimde olduğu gibi.

Tabii ki, bu yalnızca Çıkış SMTP sunucusu bu veriyi mesaj verisinin sonu olarak kabul etmediği takdirde çalışır, çünkü bu durumda 1 yerine 2 e-posta görecektir; dolayısıyla bu zafiyette istismar edilen senkronizasyon bozukluğudur.

Potansiyel senkronizasyon bozukluğu verileri:

  • \n.
  • \n.\r

Ayrıca, SPF'nin aşıldığını unutmayın; çünkü user@outlook.com adresinden admin@outlook.com adresine bir e-posta gizlerseniz, gönderen hala outlook.com'dur.

Kaynaklar

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin