36 lines
2.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# SMTP Smuggling
{{#include ../../banners/hacktricks-training.md}}
## Temel Bilgiler
Bu tür bir zafiyet [**bu yazıda ilk olarak keşfedilmiştir**](https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/) burada, bir e-postayı tamamlarken SMTP protokolünün nasıl yorumlandığına dair **uyumsuzluklardan yararlanmanın mümkün olduğu**ıklanmaktadır. Bu, bir saldırganın meşru bir e-postanın gövdesine daha fazla e-posta gizlemesine olanak tanır ve etkilenen alanın diğer kullanıcılarını (örneğin admin@outlook.com) taklit etmesine izin verir, SPF gibi savunmaları aşar.
### Neden
Bu, SMTP protokolünde, e-postada gönderilecek **mesaj verisinin** bir kullanıcı (saldırgan) tarafından kontrol edilmesindendir; bu kullanıcı, alıcıda ekstra e-postalar gizlemek için ayrıştırıcılardaki farklılıklardan yararlanarak özel olarak hazırlanmış veriler gönderebilir. İşte orijinal yazıdan bir örnek:
<figure><img src="../../images/image (8) (1) (1) (1) (1).png" alt=""><figcaption><p><a href="https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png">https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png</a></p></figcaption></figure>
### Nasıl
Bu zafiyetten yararlanmak için bir saldırgan, **Çıkış SMPT sunucusunun sadece 1 e-posta olduğunu düşündüğü ancak Giriş SMTP sunucusunun birden fazla e-posta olduğunu düşündüğü** bazı veriler göndermelidir.
Araştırmacılar, farklı **Giriş sunucularının e-posta mesajının verisinin sonu olarak farklı karakterleri kabul ettiğini** keşfettiler; Çıkış sunucularının kabul etmediği karakterlerdir.\
Örneğin, verinin normal sonu `\r\n.\r` şeklindedir. Ancak Giriş SMTP sunucusu `\n.` desteği de sağlıyorsa, bir saldırgan **bu veriyi e-postasına ekleyebilir ve yeni e-postaları gizlemek için SMTP komutlarını göstermeye başlayabilir**; tıpkı önceki resimde olduğu gibi.
Tabii ki, bu yalnızca **Çıkış SMTP sunucusu bu veriyi** mesaj verisinin sonu olarak kabul etmediği takdirde çalışır, çünkü bu durumda 1 yerine 2 e-posta görecektir; dolayısıyla bu zafiyette istismar edilen senkronizasyon bozukluğudur.
Potansiyel senkronizasyon bozukluğu verileri:
- `\n.`
- `\n.\r`
Ayrıca, SPF'nin aşıldığını unutmayın; çünkü `user@outlook.com` adresinden `admin@outlook.com` adresine bir e-posta gizlerseniz, **gönderen hala `outlook.com`'dur.**
## **Kaynaklar**
- [https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/](https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/)
{{#include ../../banners/hacktricks-training.md}}