Iniezione SMTP, come è fatto e cosa può causare?

5

Ci sono alcune cose che non capisco riguardo all'iniezione.

L'iniezione è qualcosa lungo questa linea

> .
MAIL FROM:  [email protected]
RCPT TO: [email protected]
DATA
EMAIL data
.

Ecco due modi per iniettare inline:

%0aDATA%0afoo%0a%2e%0aMAIL+FROM:+%0aRCPT+TO:+%0aDATA%0aFrom:+%0aTo:+%0aS ubject:+test%0afoo%0a%2e%0a

o

%0d%0aDATA%0d%0afoo%0d%0a%2e%0d%0aMAIL+FROM:+%0 d%0aRCPT+TO:+%0d%0aDATA%0d%0aFrom:+% 0d%0aTo:+%0d%0aSubject:+test%0d%0 afoo%0d%0a%2e%0d%0a

Perché uso la parola chiave DATA, che cosa fa?

Supponiamo che l'iniezione abbia successo! cosa può fare un utente malintenzionato, a parte lo spam?

    
posta Kratos 03.11.2013 - 12:07
fonte

1 risposta

4

Prima di tutto, nell'esempio sopra, l'iniezione è codificata URL e il traffico SMTP è in chiaro ASCII. Ciò è fonte di confusione, si presuppone che un'applicazione web decodifichi il carico utile codificato URL prima del punto di iniezione, inoltre questo quesito non ha nulla a che fare con le applicazioni web.

Che dire del comando DATA ? Posso capire che le RFC possono intimidire i nuovi arrivati. Nella pagina di Wikipedia per il protocollo SMTP si dice che il comando DATA è usato per specificare il corpo del messaggio.

Nel contesto dell'iniezione di comando SMTP, un nuovo segmento DATI consente a un utente malintenzionato di specificare un nuovo corpo SMTP per terminare l'e-mail SMTP precedente. L'iniezione del comando SMTP è sempre nell'intestazione dell'e-mail e l'intestazione può contenere valori come un oggetto / da / a non desiderabile per l'autore dell'attacco. Pertanto l'e-mail precedente viene terminata con un corpo null o un corpo di foo nell'iniezione sopra, e viene iniettata una nuova e-mail.

Prima di lavorare con qualsiasi iniezione, lavorare con la lingua o il protocollo in modo nativo. Nel caso SMTP usi telnet per interagire con un server SMTP su localhost.

    
risposta data 03.11.2013 - 19:10
fonte

Leggi altre domande sui tag