博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
跟bWAPP学WEB安全(PHP代码)--邮件头和LDAP注入
阅读量:4921 次
发布时间:2019-06-11

本文共 2478 字,大约阅读时间需要 8 分钟。

背景



由于时间限制和这俩漏洞也不是特别常用,在这里就不搭建环境了,我们从注入原来和代码审计的角度来看看。

邮件头注入



注入原理:


这个地方首先要说一下邮件的结构,分为信封(MAIL FROM、RCPT TO)、头部(From,To,Subject、CC、BCC等)、主体(message),所谓的邮件头注入,其实就是针对头部的部分。使用telnet对25端口进行手工发邮件的过程的事后会发现,对于邮件头部的字段其实就是换行符0x0A或者0x0D0x0A分割 ,在绝大部分系统里面不是\n 就是\r\n,所以就可以注入了。例如在一段没有过滤的FROM字段里面输入,就可以添加一个收件人。

from=bobac%0ATo:attacker@attack.com

注入分类:


发件人修改


本来发件人就可控,或者在别的字段里重复添加,但是要看邮件服务器针对多个from是如何实现的,是取第一个,还是取最后一个,还是如何操作。

from=bobac%0Afrom:bobac1

收件人、抄送人注入


from=bobac%0ATo:attacker@attack.comfrom=bobac%0ACc:attacker1@attack.com%0ABcc:attacker2@attack.com

主题注入


不过这里要看邮件服务器是如何实现,多个主题是合并还是覆盖写还是取其中一个

from=bobac%0ASubject:FakeSubject

消息体注入


这里要注意头部和消息体之间是两个换行符所以可以类似下面,假消息会加入消息体中或者覆盖写消息体。

from=bobac%0A%0ANewFakeMessage

检测防御技术


在每个类型里面把相关的字符过滤掉,\r ,\r\n ,\n 以及To,Cc,Bcc等关键字,最好直接根据邮件格式匹配。我们来看bWAPP的代码:

function maili_check_1($data){    // URL decoding %0A -> \n and %0D -> \r    $input = urldecode($data);             $input = str_replace("\n", "", $input);    $input = str_replace("\r", "", $input);    $input = str_replace("bcc:", "", $input);        return $input;    }function maili_check_2($data){    // URL decoding %0A -> \n and %0D -> \r    $input = urldecode($data);        $input = filter_var($input, FILTER_SANITIZE_EMAIL);                return $input;    }

LDAP注入



注入原理


ldap的注入和ldap的检索密切相关,其本质是根据ldap查询语言构造特定的判断条件串,使得查询是成立的,与SQL注入很类似。具体LDAP查询语法请参考:

注入举例


构造一个LDAP注入字符串,绕过口令认证,只用用户名登录:

(&(USER= slisberger)(&)(PASSWORD=Pwd))

检测防御


检测输入的特殊字符,过滤特殊字符,【( ) = & * | " "】我们来看bWAPP的函数。

function ldapi($data){             switch($_COOKIE["security_level"])    {                case "0" :                         $data = no_check($data);                       break;                case "1" :                        $data = ldapi_check_1($data);            break;                case "2" :                                               $data = ldapi_check_1($data);                        break;                default :                         $data = no_check($data);                        break;       }           return $data;}function ldapi_check_1($data){    // Replaces dangerous characters: ( ) = & | * WHITESPACE    $input = str_replace("(", "", $data);    $input = str_replace(")", "", $input);    $input = str_replace("=", "", $input);    $input = str_replace("&", "", $input);    $input = str_replace("|", "", $input);    $input = str_replace("*", "", $input);    $input = str_replace(" ", "", $input);       return $input;    }

转载于:https://www.cnblogs.com/KevinGeorge/p/10236663.html

你可能感兴趣的文章
servlet中不能没有无参构造函数
查看>>
js 中{},[]中括号,大括号使用详解
查看>>
JavaScript变量及数据类型
查看>>
Python 笔试 —— 效率与优雅
查看>>
windows 10 使用 tricks
查看>>
音乐的聆听 & 古典音乐的入门
查看>>
eclipse打开html文件
查看>>
转csdn某位同学的 感谢bmfont
查看>>
linux 添加、删除 route
查看>>
oracle 常用的几个网址
查看>>
oracle 12.2.0.1 使用 active dataguard broker 之一
查看>>
robotframework连接mysql数据库
查看>>
iOS-远程通知
查看>>
Warcraft love Air Jordan 9 Olive
查看>>
memcached全面剖析—— 客户端选择(一致性哈希算法)
查看>>
米洛个人修炼术:情绪的四种常用处理方式,其实都是有问题的
查看>>
[翻译] Virtual method interception 虚方法拦截
查看>>
--- git-svn 使用环境和步骤
查看>>
flutter AS 打包
查看>>
Python webpy微信公众号开发之 回复图文消息
查看>>