电子邮件注入
- 1.电子邮件注入概述
- 2.在发送的电子邮件中注入
- 3.绕过邮件网关白名单检查
- 4.硬退信率DOS攻击
1.电子邮件注入概述
电子邮件注入是一种电子邮件安全漏洞,攻击者通过在输入字段中注入特殊字符或命令来操纵电子邮件的内容。这通常发生在电子邮件表单或应用程序没有正确验证和过滤用户输入时。
2.在发送的电子邮件中注入
1、在发件人参数后注入抄送和密送
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
这里,%0A
是 URL 编码形式的换行符(即 ASCII 码的 0x0A
),它会被解释为一个新的行。攻击者通过在电子邮件表单字段中注入这种换行符,可以人为地添加新的邮件头字段,比如 Cc(抄送)和 Bcc(密件抄送)字段。
攻击效果:
- 攻击者通过这种方式可以绕过正常的邮件发送流程,添加未授权的抄送或密件抄送地址。
- 这可能导致信息泄露,因为未经授权的收件人会收到本不该收到的邮件内容。
2、注入参数
From:sender@domain.com%0ATo:attacker@domain.com
通过在 From 字段中插入一个换行符 %0A
,来人为添加新的 To 字段,这可以让攻击者将电子邮件发送到未经授权的地址
3、注入主题参数
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
4、更改消息正文
注入两行换行符,然后编写您的消息以更改消息正文。
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
3.绕过邮件网关白名单检查
1、利用电子邮件中被忽略的部分躲过白名单过滤检查
符号:+,-和{}在极少情况下可用于标记,并被大多数电子邮件服务器忽略
例如 john.doe+intigriti@example.com
→ john.doe@example.com
括号中的注释()
在开头或结尾也将被忽略
例如 john.doe(intigriti)@example.com
→ john.doe@example.com
2、巧用IP地址代替域名
可以在方括号之间使用IP地址作为域名,例如:
- john.doe@[127.0.0.1]
- john.doe@[IPv6:2001:db8::1]
4.硬退信率DOS攻击
某些服务,如AWS,实施了一个称为硬退信率的阈值,通常设置为10%。这是一个关键指标,特别是对于电子邮件传递服务。当超过此比率时,例如AWS的电子邮件服务,可能会被暂停或阻止。
硬退信指的是因为收件人地址无效或不存在而被退回给发件人的电子邮件。这可能是由于各种原因,例如将电子邮件发送到不存在的地址,不存在的域或收件人服务器拒绝接受电子邮件。
在AWS的情况下,如果您发送了1000封电子邮件,其中有100封由于原因如地址或域无效而导致硬退信,这意味着10%的硬退信率。达到或超过此比率可能会触发AWS SES(简单电子邮件服务)阻止或暂停您的电子邮件发送功能。
可以利用此机制,构造大量不存在的收件人,从而终止目标的邮件服务。