capec - 183: IMAP / SMTP命令注入 |
描述
敌人利用输入验证网络邮件服务器上的弱点IMAP / SMTP服务器上执行命令。网络邮件服务器之间经常坐在互联网和IMAP或SMTP邮件服务器。用户请求由网络邮件接收服务器然后查询后端邮件服务器所请求的信息并返回此响应给用户。IMAP / SMTP命令注入攻击,邮件命令嵌入部分请求发送到网络邮件服务器。如果网络邮件服务器未能充分清洁这些请求,然后将这些命令发送到后端邮件服务器查询时通过网络邮件服务器,然后执行的命令。这种攻击可能特别危险,因为管理员可能假设后端服务器是防止直接上网,因此可能不安全的充分与恶意的执行命令。
典型的严重性
执行流程
探索
确定目标网络邮件服务器:敌人首先确定他们希望利用网络邮件服务器。
实验
识别脆弱的参数:一旦敌人发现了一个网络邮件服务器,他们识别任何脆弱的参数通过改变他们的价值观的要求。敌人知道参数是脆弱的,如果任何形式的网络邮件服务器将返回一个错误。理想情况下,对手正在寻找一个描述性的错误消息。
技术 |
指定一个空值参数被网络邮件服务器并观察响应。 |
分配一个随机值的参数使用网络邮件服务器和观察反应。 |
添加额外的值参数使用的网络邮件服务器和观察反应。 |
添加非标准特殊字符(即。:\”,,@ # ! |)一个参数使用的网络邮件服务器和观察反应。 |
消除一个参数使用的网络邮件服务器和观察反应。 |
确定注射级别:识别所有脆弱的参数后,对手决定何种水平的注入是可能的。
技术 |
评估错误消息来确定IMAP / SMTP命令正在执行的脆弱的参数。有时实际查询将被放置在错误消息。 |
如果没有错误讯息,对手将分析影响功能推断可能的命令,可以使用的邮件。 |
利用
注入IMAP / SMTP命令:敌人操纵脆弱参数注入IMAP / SMTP邮件命令并执行它。
技术 |
结构注入头,身体,和页脚。头包含预期的消息的结束,身体内注入的新命令,页脚包含预期的命令的开始。 |
注入的每一部分负载需要终止与CRLF (% d % 0 a)序列。 |
先决条件
目标环境必须由一个网络邮件服务器,攻击者可以查询和后端邮件服务器。后端邮件服务器不需要直接访问攻击者。 |
网络邮件服务器必须未能充分净化领域收到用户和传递给后端邮件服务器。 |
后端邮件服务器不能充分获得针对从网络邮件服务器接收恶意命令。 |
所需资源
没有:不需要专门的资源来执行这种类型的攻击。然而,在大多数情况下,攻击者需要识别用户的网络邮件服务器。 |
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Resources_Required |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的引用 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Execution_Flow |
|