Email injection is a security vulnerability that can occur in Internet applications that are used to send email messages. It is the email equivalent of HTTP Header Injection. Like SQL injection attacks, this vulnerability is one of a general class of vulnerabilities that occur when one programming language is embedded within another.
Attributes | Values |
---|
type
| |
label
| - Email injection
- E-Mail-Injection
- Email-инъекция
- حقن البريد الإلكتروني
|
comment
| - E-Mail-Injektion bezeichnet das Ausnutzen einer Sicherheitslücke in einer Webanwendung, die es einem Angreifer erlaubt, über ein ungeschütztes Kontaktformular ohne Wissen und Einverständnis des Betreibers E-Mails zu verschicken. Das Hauptinteresse des Angreifers ist der Versand von Spam. Der Begriff wurde von der Sicherheitslücke SQL-Injection abgeleitet.
- E-mail-инъекция — это техника атаки, используемая для эксплуатации почтовых серверов и почтовых приложений, конструирующих IMAP/SMTP выражения из выполняемого пользователем ввода, который не проверяется должным образом.В зависимости от типа операторов, используемых злоумышленником, выделяют два типа инъекций: IMAP инъекция и SMTP инъекция. Типичная структура IMAP / SMTP инъекции заключается в следующем: Header: окончание ожидаемой команды Body: инъекция новых команд Footer: начало ожидаемой команды Некоторые примеры нападений с использованием IMAP / SMTP инъекции техники являются:
- حقن البريد الإلكتروني Email injection" " هو ثغرة أمنيّة يمكن أن تحصل خلال استخدام تطبيقات على الانترنت لارسال رسائل . هو بريد الاكتروني معادل ل«حقن رأسي» لبروتوكول نقل النص التشعبي (HTTP). هذه الثغرة الأمنيّة ;الشبيهة بالهجوم على حقن لغة الاستعلام الهيكلية; واحدة من الطبقات العامة للثغرات الأمنيّة التي تحصل عندما تكون لغة برمجة مضمنة بلغة أخرى.
- Email injection is a security vulnerability that can occur in Internet applications that are used to send email messages. It is the email equivalent of HTTP Header Injection. Like SQL injection attacks, this vulnerability is one of a general class of vulnerabilities that occur when one programming language is embedded within another.
|
sameAs
| |
topic
| |
described by
| |
Subject
| |
dbo:wikiPageID
| |
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
Link from a Wikipage to an external page
| |
is primary topic of
| |
wasDerivedFrom
| |
http://purl.org/li...ics/gold/hypernym
| |
dbo:abstract
| - E-Mail-Injektion bezeichnet das Ausnutzen einer Sicherheitslücke in einer Webanwendung, die es einem Angreifer erlaubt, über ein ungeschütztes Kontaktformular ohne Wissen und Einverständnis des Betreibers E-Mails zu verschicken. Das Hauptinteresse des Angreifers ist der Versand von Spam. Der Begriff wurde von der Sicherheitslücke SQL-Injection abgeleitet.
- حقن البريد الإلكتروني Email injection" " هو ثغرة أمنيّة يمكن أن تحصل خلال استخدام تطبيقات على الانترنت لارسال رسائل . هو بريد الاكتروني معادل ل«حقن رأسي» لبروتوكول نقل النص التشعبي (HTTP). هذه الثغرة الأمنيّة ;الشبيهة بالهجوم على حقن لغة الاستعلام الهيكلية; واحدة من الطبقات العامة للثغرات الأمنيّة التي تحصل عندما تكون لغة برمجة مضمنة بلغة أخرى. عندما يتم إضافة نموذج إلى صفحة ويب (صفحة إلكترونية) التي تقوم بإرسال البيانات إلى تطبيق ويب، يمكن لمستخدم خبيث أن يستغل نموذج ال) MMI واجهة الإنسان والآلة (لِيلحق معلومات اضافية على الرسالة المُرسلة، مثل قائمة مرسلين جديدة أو حتى محتوى رسالة مختلف جدّاً. ولِأنّ نموذج MMI يستعمل «إرجاع العربة» لحدّ المعلومات في الرسالة، ولانّ الرّسالة الخامّ فقط هي الّتي وجهتها النهائية، فاِنّ إضافة «إرجاع العربة» إلى بيانات النموذج المرسلة قد يسمح باستخدام سجل زوار بسيط لإرسال آلاف الرسائل في وقت واحد. لِذا فان أحد خبيثي مرسل البريد المزعج قد يستغل هذا التكتيك (أو هذه الخطّة) لارسال كميات كبيرة من الرسائل المجهولة. يمكن العثور على معلومات اضافية مع أمثلة وطرق لتجنّب الثغرات الأمنيّة على SecurePHP Wiki. الّا أنّ هذه الثغرات الأمنيّة غير محدودة بال بي إتش بي) المعالج الأولي للنص التشعبي
- E-mail-инъекция — это техника атаки, используемая для эксплуатации почтовых серверов и почтовых приложений, конструирующих IMAP/SMTP выражения из выполняемого пользователем ввода, который не проверяется должным образом.В зависимости от типа операторов, используемых злоумышленником, выделяют два типа инъекций: IMAP инъекция и SMTP инъекция. IMAP / SMTP инъекции позволяют получить доступ к почтовому серверу, к которому ранее доступа не было. В некоторых случаях эти внутренние системы не имеют того же уровня безопасности, что и остальная инфраструктура. Таким образом, злоумышленники могут обнаружить, что почтовый сервер, дает лучшие результаты с точки зрения эксплуатации. Этот метод позволяет избежать возможных ограничений, которые могут существовать на уровне приложений (CAPTCHA, максимальное количество обращений и т. д.). Типичная структура IMAP / SMTP инъекции заключается в следующем: Header: окончание ожидаемой команды Body: инъекция новых команд Footer: начало ожидаемой команды Важно отметить, что для того, чтобы выполнились IMAP / SMTP команды, предыдущие команды должны были прекращены с CRLF (% 0d% 0a) последовательностью. Некоторые примеры нападений с использованием IMAP / SMTP инъекции техники являются:
* Эксплуатация уязвимостей IMAP/SMTP протокола;
* Уклонение от ограничений приложений;
* Уклонение от антиробота;
* Утечка информации;
* Спам.
- Email injection is a security vulnerability that can occur in Internet applications that are used to send email messages. It is the email equivalent of HTTP Header Injection. Like SQL injection attacks, this vulnerability is one of a general class of vulnerabilities that occur when one programming language is embedded within another. When a form is added to a Web page that submits data to a Web application, a malicious user may exploit the MIME format to append additional information to the message being sent, such as a new list of recipients or a completely different message body. Because the MIME format uses a carriage return to delimit the information in a message, and only the raw message determines its eventual destination, adding carriage returns to submitted form data can allow a simple guestbook to be used to send thousands of messages at once. A malicious spammer could use this tactic to send large numbers of messages anonymously. More information on this topic, including examples and ways to avoid the vulnerability, can be found at the SecurePHP Wiki.However, this vulnerability is not limited to PHP; it can potentially affect any application that sends email messages based on input from arbitrary users.
|
dbo:wikiPageLength
| |
dbp:wikiPageUsesTemplate
| |
is sameAs
of | |
is topic
of | |
is dbo:wikiPageWikiLink
of | |
is Wikipage redirect
of | |
is Wikipage disambiguates
of | |
is topic
of | |
is http://vocab.deri.ie/void#inDataset
of | |