• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創(chuàng)于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業(yè)
    • 60秒人工響應(yīng)
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    全部產(chǎn)品
    您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

    如何利用注射技術(shù)攻擊郵件服務(wù)器

    發(fā)布時間:  2012/6/15 17:42:32

    本文將詳細介紹通過跟郵件億恩科技服務(wù)器通信的Web應(yīng)用程序,即webmail應(yīng)用來注入某些郵件協(xié)議(IMAP和SMTP協(xié)議)命令來攻擊郵件億恩科技服務(wù)器的原理、方法和防御措施。

    一、Webmail應(yīng)用程序的角色

    Webmail應(yīng)用程序通過IMAP和SMTP協(xié)議來管理用戶和他們的電子郵件之間的交互。從這一點來說,Webmail應(yīng)用充當了客戶應(yīng)用程序和郵件億恩科技服務(wù)器之間的代理角色。這個交互過程首先通過webmail應(yīng)用程序來發(fā)送用戶的身份憑證(注冊號和口令)。此時,如果IMAP億恩科技服務(wù)器支持使用“login”認證方式的話,那么Webmail應(yīng)用程序會向IMAP億恩科技服務(wù)器發(fā)送如下所示的命令:

    AUTH LOGIN

    同樣,這個應(yīng)用程序還會將用戶的各種動作(如訪問郵箱、發(fā)送/刪除電子郵件、退出郵箱等)轉(zhuǎn)換成相應(yīng)的IMAP和SMTP命令,然后把這些命令發(fā)送給相應(yīng)的郵件億恩科技服務(wù)器。然而,webmail應(yīng)用程序的功能有限,所以用戶只能生成該應(yīng)用程序定義的選項所對應(yīng)的那些IMAP或者SMTP命令。但是,用戶卻有可能改變被發(fā)送給郵件億恩科技服務(wù)器的那些IMAP和SMTP命令。

    下面,就讓我們來看一下這種技術(shù)的工作原理吧!

    二、郵件億恩科技服務(wù)器注射技術(shù)原理

    與廣為人知的諸如SQL注射、LDAP注射、SSI注射、XPath注射、CRLF注射等注射技術(shù)類似,郵件億恩科技服務(wù)器注射技術(shù)也是通過一個對用戶提供的數(shù)據(jù)沒有嚴格檢查的webmail應(yīng)用程序?qū)MAP命令或者SMTP命令注射到郵件億恩科技服務(wù)器。當通過webmail應(yīng)用程序使用的后臺郵件億恩科技服務(wù)器無法直接經(jīng)由Internet訪問時,郵件億恩科技服務(wù)器注射技術(shù)格外有用。

    要向郵件億恩科技服務(wù)器注入命令,前提條件是允許用戶通過webmail應(yīng)用程序訪問其端口25(SMTP)和143(IMAP)。

    郵件億恩科技服務(wù)器注射來利用一個應(yīng)用程序的攻擊者來說,他們相當于直接訪問了被防火墻隔離的原始電子郵件服務(wù)端口(即繞過了防火墻)。通過利用這種技術(shù),攻擊者可以進行各式各樣的活動和攻擊,至于到底能做哪些事情,這要取決于被注入命令的億恩科技服務(wù)器的類型。之所以這樣說,是因為Webmail應(yīng)用會把來自用戶的請求轉(zhuǎn)換成各種IMAP和SMTP協(xié)議命令。下面介紹如何利用這兩種協(xié)議。

    在進行IMAP注射時,注入的命令最終是由IMAP億恩科技服務(wù)器執(zhí)行的,所以命令必須遵循這個協(xié)議的格式和規(guī)范。Webmail應(yīng)用程序為了完成客戶請求的操作,必須跟IMAP億恩科技服務(wù)器進行通信,這正是它們?nèi)菀自馐苓@種攻擊的原因。在用戶驗證身份的時候,webmail應(yīng)用程序?qū)⒂脩舻膽{證傳送到IMAP億恩科技服務(wù)器,因此,利用IMAP億恩科技服務(wù)器的驗證機制,無需在該應(yīng)用程序中具有一個有效帳戶就能夠進行IMAP注射。注入IMAP命令之前,用戶必須找出跟郵件億恩科技服務(wù)器通信時所用的所有參數(shù),并弄清楚這些參數(shù)跟應(yīng)用程序的功能的關(guān)系,如:

    ◆認證/登錄/退出
    ◆郵箱操作(顯示、閱讀、創(chuàng)建、刪除、重命名)
    ◆消息操作(閱讀、復(fù)制、移動、刪除)

    現(xiàn)在讓我們看一個利用消息閱讀功能來進行IMAP注射的例子。假定webmail應(yīng)用程序使用參數(shù)“message_id”來存放用戶想要閱讀的消息的標識符。當一個包含消息標識符的請求發(fā)出時,該請求看起來像下面的樣子:

    http:///read_email.php?message_id=

    假如網(wǎng)頁“read_email.php”負責(zé)顯示有關(guān)消息,它直接把請求發(fā)給IMAP億恩科技服務(wù)器,而不對用戶提供的值做任何檢驗。這時發(fā)給郵件億恩科技服務(wù)器的命令將是下面的樣子:

     


    FETCH  BODY[HEADER]  
     

    在這種情況下,我們就可以通過應(yīng)用程序用來與郵件億恩科技服務(wù)器通信的參數(shù)“message_id”來發(fā)動IMAP注射攻擊。例如,可以利用下列命令來注入IMAP命令“CAPABILITY”:


    http:///read_email.php?message_id=1 BODY[HEADER]%0d%0aZ900 CAPABILITY%0d%0aZ901 FETCH 1  
     

    這將導(dǎo)致億恩科技服務(wù)器執(zhí)行下列IMAP命令:


    FETCH 1 BODY[HEADER]
    Z900 CAPABILITY
    Z901 FETCH 1 BODY[HEADER] 

    所以該億恩科技服務(wù)器返回的頁面顯示的是在IMAP億恩科技服務(wù)器中的“CAPABILITY”命令的結(jié)果:

    * CAPABILITY IMAP4rev1 CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES
    SORT QUOTA ACL ACL2=UNION
    Z900 OK CAPABILITY completed 

    三、SMTP注射

    這里,我們要向SMTP億恩科技服務(wù)器注射命令,所以注入的命令必須遵循SMTP協(xié)議。由于這些活動是使用SMTP協(xié)議的應(yīng)用程序所允許的,所以我們基本上就是去模仿發(fā)送電子郵件。要利用SMTP注射,用戶必須事先通過認證,所以用戶必須有一個有效的webmail帳戶。

    通過SMTP發(fā)送電子郵件消息的格式如下:

    ◆發(fā)送方的e-mail地址
    ◆接收方的e-mail地址
    ◆主題
    ◆消息主體
    ◆附件

    下面是一個通過存放消息主題的參數(shù)來進行SMTP注射的例子。

    如前所述,這種技術(shù)的使用要求用戶是經(jīng)過認證的,并且可以針對發(fā)送電子郵件時的webmail參數(shù)進行SMTP命令注射。一般的,webmail應(yīng)用程序會提供給用戶一個表單,用戶必須在表單中提供必要信息,這些信息將被發(fā)送給負責(zé)創(chuàng)建發(fā)送電子郵件所必需的原始SMTP命令的資源。

    發(fā)送電子郵件的請求一般如下所示:

    POST http:///compose.php HTTP/1.1
    ...
    -----------------------------134475172700422922879687252
    Content-Disposition: form-data; name="subject"
    SMTP Injection Example
    -----------------------------134475172700422922879687252
    ...
     

    這將導(dǎo)致SMTP億恩科技服務(wù)器執(zhí)行下列命令:

    MAIL FROM:
    RCPT TO:
    DATA
    Subject: SMTP Injection Example
    ...
     

    如果webmail應(yīng)用程序沒有對參數(shù)“subject”中的值進行必要的驗證,那么攻擊者可以在其中注入額外的SMTP命令:

    POST http:///compose.php HTTP/1.1
    ...
    -----------------------------134475172700422922879687252
    Content-Disposition: form-data; name="subject"
    SMTP Injection Example
    .
    MAIL FROM: notexist@external.com
    RCPT TO: user@domain.com
    DATA
    Email data
    .
    -----------------------------134475172700422922879687252
    ...
     

    上面注入的命令將生成一個將被發(fā)送給郵件億恩科技服務(wù)器的SMTP命令序列,其中包含MAIL FROM、RCPT TO和DATA等命令,如下所示:
    MAIL FROM: 
    RCPT TO: 
    DATA
    Subject: SMTP Injection Example
    .
    MAIL FROM: notexist@external.com
    RCPT TO: user@domain.com
    DATA
    Email data
    .
    ...

     


    四、郵件億恩科技服務(wù)器注射的優(yōu)勢

    對于郵件函數(shù)的注射之前人們就討論過,但說得最多的還是PHP的mail()函數(shù)中的CRLF注射。然而,這些文章直到現(xiàn)在僅對某些部位進行注射,如email頭部注射等。這種類型的注射允許一個人進行各種的操作(發(fā)送匿名電子郵件、垃圾郵件/轉(zhuǎn)發(fā)等等)。實際上,使用郵件億恩科技服務(wù)器注射技術(shù)也能達到這些目的,因為它們都是基于同種類型的弱點。與之相比,郵件億恩科技服務(wù)器注射技術(shù)的過人之處是能向受影響的郵件億恩科技服務(wù)器注射所有命令,而沒有任何限制。就是說,這種利用技術(shù)不僅允許對電子郵件頭部進行注入(“From :”、“Subject :”、“To :”等),而且還可以向跟webmail應(yīng)用程序通信的郵件億恩科技服務(wù)器(IMAP/SMTP)注入任意的命令。

    郵件億恩科技服務(wù)器注射遠勝過對webmail應(yīng)用程序提供的功能的“簡單”濫用,例如發(fā)送大量電子郵件等。這種技術(shù)允許人們執(zhí)行webmail應(yīng)用程序提供的常規(guī)動作之外的額外的動作,如通過IMAP命令引起郵件億恩科技服務(wù)器的緩沖區(qū)溢出等。對于滲透測試人員來說,注入任意的命令是他們夢寐以求的,因為這在某些情況下可以完全控制郵件億恩科技服務(wù)器,以便對其各種弱點進行測試。

    五、發(fā)動攻擊

    下面我們用實例來解釋不同類型的郵件億恩科技服務(wù)器攻擊方法,以及郵件億恩科技服務(wù)器注射技術(shù)示例。這樣的實例曾發(fā)生在SquirrelMail(1.2.7和1.4.5版本)和Hastymail(1.0.2和1.5版本)這兩種Webmail應(yīng)用程序上。因為SquirrelMail團隊已經(jīng)廢止了SquirrelMail的1.2.7版本,而推薦的最低版本為1.4.6,因為之前的版本都有弱點。Hastymail在1.5之前的所有版本都容易受到SMTP和IMAP注射的影響,所以要經(jīng)常檢查最新的補丁。SquirrelMail和Hastymail團隊在收到這些問題的通知后,都迅速進行了修正。不久之后,Nessus發(fā)布了一個檢查這種弱點的插件。

    實施攻擊時,必須經(jīng)過以下兩個步驟:

    確定出一個有弱點的參數(shù);

    了解它的作用范圍。

    (一)發(fā)現(xiàn)有弱點的參數(shù)

    識別有弱點的參數(shù)的方法可以采用其他類型注射所采用的方法:試探法。也就是說,要發(fā)送具有異常值(應(yīng)用程序的非預(yù)期值)的請求給原始IMAP和SMTP命令所用到的每個可疑參數(shù),然后分析其行為,從而找出可以利用的參數(shù)。下面舉例說明。

    當用戶要訪問SquirrelMail中的收件箱(INBOX)時,所用的請求如下所示:

    http: //src/right_main.php?PG_SHOWALL=0&sort=0&startMessage=1&mailbox=INBOX

    如果用戶用下列方式修改參數(shù)“mailbox”的值:

    http:///src/right_main.php?PG_SHOWALL=0&sort=0&startMessage=1&mailbox=INBOX%22

    那么應(yīng)用程序就會返回一個如下所示的錯誤信息:

    ERROR : Bad or malformed request.

    Query: SELECT "INBOX""

    Server responded: Unexpected extra arguments to Select 

    顯然,這不是該應(yīng)用程序所期望的正常行為。此外,該消息顯示IMAP命令“SELECT”正在被執(zhí)行。利用這個方法,我們可以推斷出參數(shù)“mailbox”具有郵件億恩科技服務(wù)器注射漏洞,準確來說是容易受到IMAP注射的攻擊。在其他情況下,有弱點的參數(shù)的檢測和利用沒有這么明顯。例如,當用戶訪問它們的Hastymail收件箱時,相應(yīng)的請求如下所示:

    http:///html/mailbox.php?id=7944bf5a2e616484769472002f8c1&mailbox=INBOX

    如果用戶用下列方式修改參數(shù)“mailbox”的值:

    http:///html/mailbox.php?id=7944bf5a2e616484769472002f8c1&mailbox=INBOX"

    應(yīng)用程序?qū)⒒貞?yīng)下列消息:

    Could not access the following folders:

    INBOX\"

    To check for outside changes to the folder list go to the folders page

    在此種情況下,添加引號并沒有改變應(yīng)用程序的行為。結(jié)果跟用戶已經(jīng)注入其他任何字符時一樣:

    http:///html/mailbox.php?id=7944bf5a2e616484769472002f8c1&mailbox=NOTEXIST

    那么應(yīng)用程序就會返回同樣的錯誤信息:

    Could not access the following folders:

    NOTEXIST

    To check for outside changes to the folder list go to the folders page

    如果用戶試圖注射其它的IMAP命令:

    http:///html/mailbox.php?id=7944bf5a2e616484769472002f8c1&mailbox=NOTEXIST

    "%0d%0aA0003%20CREATE%20"INBOX.test

    那么應(yīng)用程序就會又返回一個錯誤信息:

    Unable to perform the requested action

    Hastymail said:: A0003 SELECT "INBOX"

    And the IMAP server said::

    A0003 NO Invalid mailbox name. 

    乍一看,好像是IMAP注射無法進行。然而,通過使用引號的一種變化形式,我們能夠達到目的。下一個例子使用引號的雙字符編碼形式即%2522,來替換上面的單字符形式:


    本文出自:億恩科技【www.vbseamall.com】

    服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機 24小時售后服務(wù)電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      1
     
     
     
     

    0371-60135900
    7*24小時客服服務(wù)熱線