취약점/Bee-Box

A1-Injection Mail Header Injection (SMTP) 비박스(bWAPP)

시큐렛 2019. 12. 1. 21:22

Mail Header Injection이란?


공격자가 메시지에 추가 헤더를 삽입하여 메일서버가 의도한 것과 다르게 동작하도록 지시하는 것으로 이 페이지에서는 이메일 헤더에 cc(참조)나 Bcc(숨은 참조)를 추가하여 관리자에게만 보내는 메일을 다른 사람들에게 참조를 하여 메일을 보낼 수 있는 취약점이다.


Mail Header Injection 메인

bWapp@mailinator.com으로 E-mail로 질문을 보내달라고 쓰여있다.

소스코드

소스코드 확인시 아래와 같이 메일이 전송될 것을 예상할 수 있다.

 

받는 사람 - bWapp@mailinator.com

제목 - bWAPP - Mail Header Injection (SMTP)

내용 -

Content :

 

Name : 시큐렛

E-mail : trent@kakao.com

Remark:

Remark 내용

 

Greets from bWAPP!!

trent@kakao.com%0aBcc:1@kakao.com,2@kakao.com,3@kakao.com,4@kakao.com,5@kakao.com

이메일 값에 위 코드 내용을 입력하여주면 1,2,3,4,5@kakao.com으로 숨은 참조를 통하여 메일이 전송됩니다.

전송 완료

"귀하의 메시지가 우리의 마스터 벌에게 전송되었습니다!"라는 메시지와 함깨 메세지 전송이 완료된 것을 볼 수 있다.