अमान्य SPF रिकॉर्ड भेद्यता के कारण ईमेल स्पूफ़िंग
समर्थन दोस्तों!
यह मैं हूँ रियान एक और बग बाउंटी राइट-अप के साथ।
मैं वर्णन करता हूँ कि कैसे मैंने अमान्य SPF रिकॉर्ड पाया और एक ईमेल को धोखा देने में सक्षम हो गया, बिना और अधिक किए, आइए इसमें कूदें।
एसपीएफ़ रिकॉर्ड क्या है
तो SPF स्टैंड फॉर सेंडर पॉलिसी फ्रेमवर्क एक प्रकार का DNS TXT रिकॉर्ड है जो किसी विशेष डोमेन से ईमेल भेजने के लिए अधिकृत सभी सर्वरों को सूचीबद्ध करता है, यह कई DNS-आधारित तंत्रों में से एक है जो ईमेल सर्वर को यह पुष्टि करने में मदद कर सकता है कि कोई ईमेल किसी विश्वसनीय स्रोत से आता है या नहीं। .
पृष्ठभूमि की कहानी
हाल ही में मैं कंपनी पर निजी बग बाउंटी प्रोग्राम पर शिकार कर रहा हूं कि मैं इसके नाम का खुलासा नहीं कर सकता, इसलिए हम सिर्फ इसके डोमेन को redacted.com के साथ कॉल कर सकते हैं, पहली चीज जो मैं करता हूं वह सबडोमेन एन्यूमरेशन, डायरेक्टरी फाइंडिंग और समीक्षा जैसी बुनियादी रिकोर्ड थी। स्रोत कोड, उसके बाद मैं SQL इंजेक्शन, XSS, API कुंजी लीक, तार्किक दोष, BAC, आदि सहित कुछ संभावित भेद्यता का प्रयास करता हूं, लेकिन मुझे कुछ नहीं मिला, और हाँ, मैं तब तक हार मानने वाला था…।
बग में कूदना
मैं बेतरतीब ढंग से एसपीएफ़ भेद्यता के लापता होने के बारे में सोचता हूं, फिर मैंने अपनी उदासी को पैक किया और जा रहा थाhttps://www.kitterman.com/spf/validate.html, यह एसपीएफ़ रिकॉर्ड परीक्षण उपकरण है, उसके बाद मैं वहां अपना लक्षित डोमेन (redacted.com) दर्ज करता हूं, और मुझे दिलचस्प प्रतिक्रिया मिली।

जैसा कि आप देख सकते हैं कि त्रुटि है "एसपीएफ़ स्थायी त्रुटि: बहुत अधिक डीएनएस लॉकअप", क्या किस्मत है, इसलिए redacted.com में एसपीएफ़ रिकॉर्ड है लेकिन यह अमान्य है या इसमें त्रुटि है।

शोषण
जब मुझे पता चला कि भेद्यता क्या है तो मैं कूद गयाhttps://emkei.czजो बेनामी मेलर टूल है, मैंने वहां ईमेल तैयार किया, इसे poc के लिए कुछ अच्छे html से भर दिया, redacted.com को प्रेषक के रूप में और मेरे ईमेल को पीड़ित ईमेल के रूप में सेट किया, जैसे ही मैंने सेंड बटन दबाया, मेरे ऊपर कुछ पॉप अप हुआ ईमेल।

जिसका अर्थ है जैकपॉट !!, मैं प्रेषक के साथ उनकी कंपनी डोमेन के रूप में ईमेल भेजने में सक्षम हूं।

उसके बाद मैंने इसकी सूचना उनकी सुरक्षा टीम को दी और अब वे इसे ठीक करने के लिए काम कर रहे हैं।
प्रभाव
यदि कोई एसपीएफ़ रिकॉर्ड नहीं हैं या अमान्य हैं, तो एक हमलावर किसी भी नकली मेलर के साथ ईमेल को धोखा दे सकता है जैसेhttps://emkei.cz, एक हमलावर ईमेल नाम "कंपनी का नाम" और ईमेल भेज सकता है: " [email protected] " सोशल इंजीनियरिंग हमले के साथ वे उपयोगकर्ता खाते पर कब्जा कर सकते हैं, कुछ मामलों में पीड़ित फ़िशिंग हमलों के बारे में जानता है लेकिन जब पीड़ित अधिकृत डोमेन से ईमेल देखता है, पीड़ित को आसानी से बरगलाया जाएगा।
निष्कर्ष
हमेशा सुनिश्चित करें कि हमारे डोमेन पर वैध एसपीएफ़ रिकॉर्ड संलग्न हैं, अन्यथा गैर-जिम्मेदार लोग अपने स्वयं के उद्देश्य के लिए इस भेद्यता का उपयोग करेंगे।
अभी के लिए मेरे साथी साथी, मिलते हैं अगले बग बाउंटी राइट-अप में।
प्रोत्साहित करना…!!!