1. 程式人生 > >看好你的門-攻擊服務端(6)-對SMTP注入攻擊 操縱郵件傳送

看好你的門-攻擊服務端(6)-對SMTP注入攻擊 操縱郵件傳送

首先需要宣告,本文純屬一個毫無遠見和真才實學的小小開發人員的愚昧見解,僅供用於web系統安全方面的參考。

1、SMTP命令注入
就目前的網際網路的發展情況,大多數的人都會使用網際網路通過郵件Email的方式和他人進行通訊。因此大多數網站允許他們的使用者聯絡他們,向網站提供建議,報告一個問題,或者要求反饋。
正如大家所能猜測的一樣,大部分的使用者、設計者、開發者、測試者對安全編碼Code-Security沒有足夠的認識。有的系統現成的庫或框架,這些庫受到許多已知的漏洞。這些漏洞是已經公佈,廠商並已經對其進行了修補,並且相應的攻擊原始碼都在網際網路上可下載的,但是因為各種各樣的原因,系統所有者並沒有升級到最新版本。
2、SMTP命令注入攻擊的原理
和廣為人知的諸如SQL注入、XPath注入等技術類似,郵件伺服器注入技術也是通過一個對使用者提供的資料沒有嚴格檢查的webmail應用程式將IMAP命令或者SMTP命令注射到郵件伺服器。

要向郵件伺服器注入命令,前提條件是允許使用者通過webmail應用程式訪問其埠25(SMTP)和143(IMAP)。
郵件伺服器注射來利用一個應用程式的攻擊者來說,他們相當於直接訪問了被防火牆隔離的原始電子郵件服務埠(即繞過了防火牆)。通過利用這種技術,攻擊者可以進行各式各樣的活動和攻擊,至於到底能做哪些事情,這要取決於被注入命令的伺服器的型別。之所以這樣說,是因為Webmail應用會把來自使用者的請求轉換成各種IMAP和SMTP協議命令。
3、 可能的一些攻擊
我們要向SMTP伺服器注射命令,所以注入的命令必須遵循SMTP協議。由於這些活動是使用SMTP協議的應用程式所允許的,所以我們基本上就是去模仿傳送電子郵件。要利用SMTP注射,使用者必須事先通過認證,所以使用者必須有一個有效的webmail帳戶。

通過SMTP傳送電子郵件訊息的格式如下:

◆傳送方的e-mail地址
◆接收方的e-mail地址
◆主題
◆訊息主體
◆附件

這種技術的使用要求使用者是經過認證的,並且可以針對傳送電子郵件時的webmail引數進行SMTP命令注射。一般的,webmail應用程式會提供給使用者一個表單,使用者必須在表單中提供必要資訊,這些資訊將被髮送給負責建立傳送電子郵件所必需的原始SMTP命令的資源。

4、一些常見的後果
垃圾郵件…
別劫持的密碼找回資訊等
5、其他
有空在寫