[webhacking.kr] Challenge 47 - Mail Header Injection
by jennysgap[webhacking.kr] Challenge 47 - Mail Header Injection
Mail Header injection
웹 애플리케이션 메일 송신 기능에 공격자가 임의의 To 및 Subject 등의 메일 헤더를 부정하게 추가하는 공격
취약한 웹 사이트를 통해 스팸메일이나 바이러스메일 등을 임의의 주소에 송신할 수 있다.
bob@hackr.jp$0D%0ABcc: user@example.com
%0D%0A는 개행 문자를 의미한다. 수신자에게 bcc가 몰래 되게 한다.
같은 방법으로 To나 Subject 등의 임의의 메일 헤더를 쓰거나 본문에 첨부파일을 추가하는 것이 가능하다.
이 문제는 PHP 내장 함수 중에 mail과 관련된 취약점을 이용하는 것이다.
Mail: 박스에 메일을 입력한 후 제출버튼을 클릭하면 'Done' 메시지박스가 출력된다.
소스코드를 살펴보면 입력받은 이메일주소를 $header에 저장하고 mail 함수를 이용해 메일을 보낸다.
mail(보낸이, 제목, 내용, 참조-추가로 지정한 헤더정보);
mail 참조 부분에 어떤 내용이 들어갈 수 있는지 살펴보자
일단 header에는 To, From, cc, bcc 등의 내용이 들어간다.
To와 From은 추가적으로 받는이와 보낸이를 설정하는 것이고 cc와 bcc는 참조를 의미한다.
Cc(Carbon Copy, 참조): 수신자 외 다른 사람에게도 수신
Bcc(Blind Carbon Copy, 숨은 참조): 수신자 외 다른 사람에게도 수신 (수신자에게 보이지 않음)
cc 참조를 이용하여 메일을 전송하면 인증값을 받을 수 있다.
'BOX' 카테고리의 다른 글
[webhacking.kr] Challenge 54 - Javascript (0) | 2019.06.20 |
---|---|
[webhacking.kr] Challenge 52 - Header Injection (0) | 2019.06.20 |
[webhacking.kr] Challenge 42 - ZIP Cracking (0) | 2019.06.20 |
[webhacking.kr] Challenge 39 - SQL (싱글쿼터) (0) | 2019.06.20 |
[webhacking.kr] Challenge 38 - Log Injection (0) | 2019.06.20 |
블로그의 정보
jennysgap
jennysgap