www.wikidata.de-de.nina.az
E Mail Injektion bezeichnet das Ausnutzen einer Sicherheitslucke in einer Webanwendung die es einem Angreifer erlaubt uber ein ungeschutztes Kontaktformular ohne Wissen und Einverstandnis des Betreibers E Mails zu verschicken Das Hauptinteresse des Angreifers ist der Versand von Spam Der Begriff wurde von der Sicherheitslucke SQL Injection abgeleitet Inhaltsverzeichnis 1 Funktionsweise 2 Verbreitung 3 Beispiel 4 Abwehrmassnahmen 5 Siehe auch 6 WeblinksFunktionsweise BearbeitenDie Sicherheitslucke besteht darin dass die in ein Kontaktformular eingegebenen Daten ohne weitere Prufung an den Mailserver weitergereicht werden Dem Angreifer kommt dabei zugute dass die Header Informationen zeilenweise am Anfang der E Mail stehen und einige Programmiersprachen fur Webanwendungen selbst keine Uberprufung der Daten beim Versand einer E Mail vornehmen Der Vorgang der E Mail Injektion besteht darin einzeilige Eingaben wie zum Beispiel den Betreff der Anfrage mit mehrzeiligen Informationen zu fullen Dabei konnen beispielsweise weitere Empfanger gesetzt werden unter Umstanden auch als CC oder BCC selbst wenn der Programmierer der Webanwendung eine Empfangeradresse fest vorgegeben hat Verbreitung BearbeitenBis 2004 war die Lucke zwar bekannt wurde aber nur vereinzelt ausgenutzt Seit 2005 haufen sich die Meldungen dass Search Bots ahnlich denen einer Suchmaschine in grossem Umfang Formulare auf Webseiten mit der Brute Force Methode auf eine Verwundbarkeit hinsichtlich dieser Sicherheitslucke uberprufen Es ist zu erwarten dass die hierbei gesammelten Informationen in naher Zukunft zum Versand von Spam in grosserem Umfang eingesetzt werden Beispiel BearbeitenDer nachstehende Code zeigt die Daten eines solchen HTTP Requests auf ein Kontaktformular einer in PHP geschriebenen Webanwendung REQUEST Array name absender gt string 215 of Content Type text plain charset us ascii MIME Version 1 0 Content Transfer Encoding 7bit Subject nton an incoln e d be bucked off befure bcc charleslegbe aol com ec36ff5aa45502446284c4f3ce2b3896 Dabei steht REQUEST fur das Array das alle Variablen enthalt die dem HTTP Request mitgegeben wurden Das ist in diesem Fall nur die Variable name absender Diese ist ein String von 215 Zeichen der sich uber neun Zeilen erstreckt Baut die Webanwendung den Namen des Absenders in den Header einer E Mail ein wird die E Mail ungewollt auch an die angegebene Adresse beim Provider AOL gesendet Hier handelt es sich noch nicht um das Aussenden von Spam selbst sondern um den Test ob das betreffende Kontaktformular anfallig fur die Sicherheitslucke ist Die Zeile mit den 32 Zeichen wird vermutlich ein Hash Wert sein mit dem der Angreifer die URL des ungeschutzten Kontaktformulars codiert hat um sie spater zu identifizieren Abwehrmassnahmen BearbeitenIn Internet Foren wird uber geeignete Abwehrmassnahmen diskutiert Vermeintlich schutzende Massnahmen wie das gezielte Aussperren eines bestimmten Search Bots anhand der von ihm verwendeten E Mail Adresse das Abprufen des Referrers bei der Verarbeitung der Eingaben oder des ausschliesslichen Akzeptierens von Eingaben uber HTTP POST aus dem Kontaktformular konnen leicht umgangen werden Eine wirksame Massnahme ist das Unterbinden von Zeilenumbruchen in Variablen die spater in den Header der E Mail eingefugt werden sollen Ob dabei ein mehrzeiliger String auf die erste Zeile gekurzt oder bei der Feststellung von Zeilenumbruchen die Verarbeitung des Programmes unterbrochen wird ist dem Programmierer freigestellt Siehe auch BearbeitenHeader Injection Cross Site Scripting Sicherheitslucke ComputersicherheitWeblinks Bearbeitenheise de Mail Header Injection eine Analyse an PHP deutsch Abgerufen von https de wikipedia org w index php title E Mail Injection amp oldid 192988818