E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
В таком сценарии формы выступают посредниками между рядом компонентов и пользователем, что, как известно из истории, неизбежно ведёт к эксплуатации уязвимостей технологий через пользовательский ввод – к инъекциям.
И, поскольку в распоряжении атакующего оказывается цепочка из компонентов различных реализаций, такая функциональность – просторное поле для анализа и проведения не одного, но сразу нескольких видов инъекций.
• Основы работы почты:
◦ Почтовые протоколы
◦ Почтовые компоненты
◦ Конструкция письма
◦ Специальные конструкции
• Потенциальные уязвимости:
◦ CRLF Injection
◦ Arbitrary Command Flag Injection
• Демонстрация эксплуатации:
◦ Заготовка приложения
◦ NodeJS + smtp-client (CRLF SMTP Injection + E-mail hijacking)
◦ PHP + mail() (CRLF SMTP Injection + Command Flag Injection)
◦ Python + imaplib / email (CRLF IMAP Injection + Improper Input Validation)
Источник: Хабрахабр
Похожие новости
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как