CAPEC-41:在电子邮件标题中使用元字符注入恶意载荷 |
描述
这种类型的攻击是攻击者利用元字符在邮件头注入不当行为的电子邮件程序。电子邮件软件越来越复杂,功能丰富。此外,电子邮件应用程序是无处不在的,直接连接到网络使他们的理想目标发射和传播的攻击。当用户电子邮件应用程序的新功能需求的增长,他们变得更像浏览器与复杂的渲染和插入的例程。随着越来越多的电子邮件用户功能包括和抽象,这对攻击者创造了机会。几乎所有的电子邮件应用程序不默认电子邮件头信息列表,但是电子邮件标题包含攻击者利用的有价值的攻击向量特别是电子邮件客户机应用程序的行为。元字符从用户是隐藏的,但可以包含脚本,枚举,探针和其他攻击用户的系统。
攻击的可能性
典型的严重性
执行流程
实验
识别和描述metacharacter-processing漏洞在邮件标题:包含各种metacharacter-based恶意攻击者创建邮件头载荷以确定目标应用程序处理恶意内容和以何种方式。
技术 |
使用自动化工具(fuzzer)来创建恶意电子邮件标题包含metacharacter-based有效载荷。 |
手动篡改邮件头注入恶意metacharacter-based负载内容。 |
利用
-
攻击者利用漏洞识别在实验阶段注入恶意电子邮件标题和原因有针对性的电子邮件应用程序展示其预期之外的行为约束。
技术 |
发送电子邮件,具体构造了metacharacter-based恶意邮件头的载荷有针对性的系统运行邮件处理应用程序标识为脆弱的在实验阶段。 |
先决条件
这种攻击目标最广泛的部署特性丰富的电子邮件应用程序,包括基于web的电子邮件程序。 |
技能要求
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
完整性
可用性 |
执行未经授权的命令 |
|
缓解措施
设计:对邮件头数据执行验证 |
实现:实现电子邮件过滤解决方案在邮件服务器或MTA,中继服务器。 |
实现:邮件服务器,执行严格的验证可能抓住这些攻击,因为元字符不允许在许多标题变量如dns名称 |
例子,实例
:< someone@example.com > 来自:< badguy@example.com > 头<脚本> payme > < /脚本def:等等 |
元字符是最有价值的工具攻击者欺骗用户采取一些行动。电子邮件可能是最高效和成本有效的攻击分布工具可用,这导致了网络钓鱼的大流行。 元字符\ w \ s \ d ^能让攻击者逃避的预期行为执行额外的命令。逃跑的过程(如电子邮件客户机)允许攻击者运行任意代码在用户的过程。 |
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
|