딩굴댕굴

[webhacking.kr] Challenge 47 - Mail Header Injection

by jennysgap

BOX


[webhacking.kr] Challenge 47 - Mail Header Injection


Mail Header injection

웹 애플리케이션 메일 송신 기능에 공격자가 임의의 To 및 Subject 등의 메일 헤더를 부정하게 추가하는 공격

취약한 웹 사이트를 통해 스팸메일이나 바이러스메일 등을 임의의 주소에 송신할 수 있다.

bob@hackr.jp$0D%0ABcc: user@example.com

%0D%0A는 개행 문자를 의미한다. 수신자에게 bcc가 몰래 되게 한다.

같은 방법으로 To나 Subject 등의 임의의 메일 헤더를 쓰거나 본문에 첨부파일을 추가하는 것이 가능하다.


이 문제는 PHP 내장 함수 중에 mail과 관련된 취약점을 이용하는 것이다.


Mail: 박스에 메일을 입력한 후 제출버튼을 클릭하면 'Done' 메시지박스가 출력된다.


소스코드를 살펴보면 입력받은 이메일주소를 $header에 저장하고 mail 함수를 이용해 메일을 보낸다.

mail(보낸이, 제목, 내용, 참조-추가로 지정한 헤더정보);


mail 참조 부분에 어떤 내용이 들어갈 수 있는지 살펴보자

일단 header에는 To, From, cc, bcc 등의 내용이 들어간다.

To와 From은 추가적으로 받는이와 보낸이를 설정하는 것이고 cc와 bcc는 참조를 의미한다.

Cc(Carbon Copy, 참조): 수신자 외 다른 사람에게도 수신

Bcc(Blind Carbon Copy, 숨은 참조): 수신자 외 다른 사람에게도 수신 (수신자에게 보이지 않음)


PHP Manual 


cc 참조를 이용하여 메일을 전송하면 인증값을 받을 수 있다.













반응형

블로그의 정보

jennysgap

jennysgap

활동하기