अमान्य SPF रिकॉर्ड भेद्यता के कारण ईमेल स्पूफ़िंग

May 09 2022
समर्थन दोस्तों! यह मैं हूँ रियान एक और बग बाउंटी राइट-अप के साथ। मैं वर्णन करता हूँ कि कैसे मैंने अमान्य SPF रिकॉर्ड पाया और एक ईमेल को धोखा देने में सक्षम हो गया, बिना और अधिक किए, आइए इसमें कूदें।

समर्थन दोस्तों!

यह मैं हूँ रियान एक और बग बाउंटी राइट-अप के साथ।

मैं वर्णन करता हूँ कि कैसे मैंने अमान्य SPF रिकॉर्ड पाया और एक ईमेल को धोखा देने में सक्षम हो गया, बिना और अधिक किए, आइए इसमें कूदें।

एसपीएफ़ रिकॉर्ड क्या है

तो SPF स्टैंड फॉर सेंडर पॉलिसी फ्रेमवर्क एक प्रकार का DNS TXT रिकॉर्ड है जो किसी विशेष डोमेन से ईमेल भेजने के लिए अधिकृत सभी सर्वरों को सूचीबद्ध करता है, यह कई DNS-आधारित तंत्रों में से एक है जो ईमेल सर्वर को यह पुष्टि करने में मदद कर सकता है कि कोई ईमेल किसी विश्वसनीय स्रोत से आता है या नहीं। .

पृष्ठभूमि की कहानी

हाल ही में मैं कंपनी पर निजी बग बाउंटी प्रोग्राम पर शिकार कर रहा हूं कि मैं इसके नाम का खुलासा नहीं कर सकता, इसलिए हम सिर्फ इसके डोमेन को redacted.com के साथ कॉल कर सकते हैं, पहली चीज जो मैं करता हूं वह सबडोमेन एन्यूमरेशन, डायरेक्टरी फाइंडिंग और समीक्षा जैसी बुनियादी रिकोर्ड थी। स्रोत कोड, उसके बाद मैं SQL इंजेक्शन, XSS, API कुंजी लीक, तार्किक दोष, BAC, आदि सहित कुछ संभावित भेद्यता का प्रयास करता हूं, लेकिन मुझे कुछ नहीं मिला, और हाँ, मैं तब तक हार मानने वाला था…।

बग में कूदना

मैं बेतरतीब ढंग से एसपीएफ़ भेद्यता के लापता होने के बारे में सोचता हूं, फिर मैंने अपनी उदासी को पैक किया और जा रहा थाhttps://www.kitterman.com/spf/validate.html, यह एसपीएफ़ रिकॉर्ड परीक्षण उपकरण है, उसके बाद मैं वहां अपना लक्षित डोमेन (redacted.com) दर्ज करता हूं, और मुझे दिलचस्प प्रतिक्रिया मिली।

जैसा कि आप देख सकते हैं कि त्रुटि है "एसपीएफ़ स्थायी त्रुटि: बहुत अधिक डीएनएस लॉकअप", क्या किस्मत है, इसलिए redacted.com में एसपीएफ़ रिकॉर्ड है लेकिन यह अमान्य है या इसमें त्रुटि है।

शोषण

जब मुझे पता चला कि भेद्यता क्या है तो मैं कूद गयाhttps://emkei.czजो बेनामी मेलर टूल है, मैंने वहां ईमेल तैयार किया, इसे poc के लिए कुछ अच्छे html से भर दिया, redacted.com को प्रेषक के रूप में और मेरे ईमेल को पीड़ित ईमेल के रूप में सेट किया, जैसे ही मैंने सेंड बटन दबाया, मेरे ऊपर कुछ पॉप अप हुआ ईमेल।

जिसका अर्थ है जैकपॉट !!, मैं प्रेषक के साथ उनकी कंपनी डोमेन के रूप में ईमेल भेजने में सक्षम हूं।

उसके बाद मैंने इसकी सूचना उनकी सुरक्षा टीम को दी और अब वे इसे ठीक करने के लिए काम कर रहे हैं।

प्रभाव

यदि कोई एसपीएफ़ रिकॉर्ड नहीं हैं या अमान्य हैं, तो एक हमलावर किसी भी नकली मेलर के साथ ईमेल को धोखा दे सकता है जैसेhttps://emkei.cz, एक हमलावर ईमेल नाम "कंपनी का नाम" और ईमेल भेज सकता है: " [email protected] " सोशल इंजीनियरिंग हमले के साथ वे उपयोगकर्ता खाते पर कब्जा कर सकते हैं, कुछ मामलों में पीड़ित फ़िशिंग हमलों के बारे में जानता है लेकिन जब पीड़ित अधिकृत डोमेन से ईमेल देखता है, पीड़ित को आसानी से बरगलाया जाएगा।

निष्कर्ष

हमेशा सुनिश्चित करें कि हमारे डोमेन पर वैध एसपीएफ़ रिकॉर्ड संलग्न हैं, अन्यथा गैर-जिम्मेदार लोग अपने स्वयं के उद्देश्य के लिए इस भेद्यता का उपयोग करेंगे।

अभी के लिए मेरे साथी साथी, मिलते हैं अगले बग बाउंटी राइट-अप में।

प्रोत्साहित करना…!!!

© Copyright 2021 - 2023 | hingogo.com | All Rights Reserved