취약점/Bee-Box
A1-Injection Mail Header Injection (SMTP) 비박스(bWAPP)
시큐렛
2019. 12. 1. 21:22
Mail Header Injection이란?
공격자가 메시지에 추가 헤더를 삽입하여 메일서버가 의도한 것과 다르게 동작하도록 지시하는 것으로 이 페이지에서는 이메일 헤더에 cc(참조)나 Bcc(숨은 참조)를 추가하여 관리자에게만 보내는 메일을 다른 사람들에게 참조를 하여 메일을 보낼 수 있는 취약점이다.
bWapp@mailinator.com으로 E-mail로 질문을 보내달라고 쓰여있다.
소스코드 확인시 아래와 같이 메일이 전송될 것을 예상할 수 있다.
받는 사람 - bWapp@mailinator.com
제목 - bWAPP - Mail Header Injection (SMTP)
내용 -
Content :
Name : 시큐렛
E-mail : trent@kakao.com
Remark:
Remark 내용
Greets from bWAPP!!
trent@kakao.com%0aBcc:1@kakao.com,2@kakao.com,3@kakao.com,4@kakao.com,5@kakao.com
이메일 값에 위 코드 내용을 입력하여주면 1,2,3,4,5@kakao.com으로 숨은 참조를 통하여 메일이 전송됩니다.
"귀하의 메시지가 우리의 마스터 벌에게 전송되었습니다!"라는 메시지와 함깨 메세지 전송이 완료된 것을 볼 수 있다.