This HTML5 document contains 67 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
dbpedia-dehttp://de.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
yago-reshttp://yago-knowledge.org/resource/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n11https://covidontheweb.inria.fr:4443/about/id/entity/http/dbpedia.org/class/yago/
n29https://global.dbpedia.org/id/
dbpedia-hehttp://he.dbpedia.org/resource/
wdrshttp://www.w3.org/2007/05/powder-s#
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
n25http://dbpedia.org/resource/Spam_(electronic)
n22http://localhost:8890/about/id/entity/http/dbpedia.org/resource/
n24http://rdf.freebase.com/ns/m.
n31http://www.phpsecure.info/v2/article/MailHeadersInject.en.
n17https://covidontheweb.inria.fr:4443/about/id/entity/http/dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbpedia-arhttp://ar.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
wikipedia-enhttp://en.wikipedia.org/wiki/
provhttp://www.w3.org/ns/prov#
n6http://en.wikipedia.org/wiki/Email_injection?oldid=1071941831&ns=
dbphttp://dbpedia.org/property/
dbchttp://dbpedia.org/resource/Category:
xsdhhttp://www.w3.org/2001/XMLSchema#
n30http://www.phpsecure.info/v2/article/MailHeadersInject.
n4http://www.damonkohler.com/2008/12/email-injection.
n21http://dbpedia.org/resource/Email_injection#
n23http://purl.org/linguistics/gold/
wdhttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/
Subject Item
dbr:Email_injection
rdf:type
yago:Accomplishment100035189 yago:Act100030358 yago:Abstraction100002137 yago:WikicatInjectionExploits yago:Action100037396 yago:Event100029378 yago:YagoPermanentlyLocatedEntity dbo:Software yago:PsychologicalFeature100023100 yago:WikicatComputerSecurityExploits yago:Feat100036762
rdfs:label
E-Mail-Injection Email injection حقن البريد الإلكتروني Email-инъекция
rdfs:comment
E-mail-инъекция — это техника атаки, используемая для эксплуатации почтовых серверов и почтовых приложений, конструирующих IMAP/SMTP выражения из выполняемого пользователем ввода, который не проверяется должным образом.В зависимости от типа операторов, используемых злоумышленником, выделяют два типа инъекций: IMAP инъекция и SMTP инъекция. Типичная структура IMAP / SMTP инъекции заключается в следующем: Header: окончание ожидаемой команды Body: инъекция новых команд Footer: начало ожидаемой команды Некоторые примеры нападений с использованием IMAP / SMTP инъекции техники являются: Email injection is a security vulnerability that can occur in Internet applications that are used to send email messages. It is the email equivalent of HTTP Header Injection. Like SQL injection attacks, this vulnerability is one of a general class of vulnerabilities that occur when one programming language is embedded within another. حقن البريد الإلكتروني Email injection" " هو ثغرة أمنيّة يمكن أن تحصل خلال استخدام تطبيقات على الانترنت لارسال رسائل . هو بريد الاكتروني معادل ل«حقن رأسي» لبروتوكول نقل النص التشعبي (HTTP). هذه الثغرة الأمنيّة ;الشبيهة بالهجوم على حقن لغة الاستعلام الهيكلية; واحدة من الطبقات العامة للثغرات الأمنيّة التي تحصل عندما تكون لغة برمجة مضمنة بلغة أخرى. E-Mail-Injektion bezeichnet das Ausnutzen einer Sicherheitslücke in einer Webanwendung, die es einem Angreifer erlaubt, über ein ungeschütztes Kontaktformular ohne Wissen und Einverständnis des Betreibers E-Mails zu verschicken. Das Hauptinteresse des Angreifers ist der Versand von Spam. Der Begriff wurde von der Sicherheitslücke SQL-Injection abgeleitet.
owl:sameAs
dbr:Email_injection dbpedia-ru:Email-инъекция dbpedia-de:E-Mail-Injection n24:07tvfc wd:Q1273194 yago-res:Email_injection dbpedia-he:הזרקת_דואר_אלקטרוני n29:JMwd dbpedia-ar:حقن_البريد_الإلكتروني
foaf:topic
wikipedia-en:Email_injection n21:this dbr:E-mail_injection dbr:Spam_injection dbr:PHPMailer dbr:Injection dbr:Email_Injection
wdrs:describedby
n11:Feat100036762 n17:World_Wide_Web n22:World_Wide_Web
dct:subject
dbc:Injection_exploits
dbo:wikiPageID
2643104
dbo:wikiPageRevisionID
1071941831
dbo:wikiPageWikiLink
dbr:HTTP_Header_Injection dbc:Injection_exploits dbr:Programming_language dbr:MIME dbr:Carriage_return dbr:Security_vulnerability dbr:Application_software dbr:SQL_injection n25: dbr:World_Wide_Web dbr:Email dbr:PHP dbr:Internet
dbo:wikiPageExternalLink
n4:html n30:php n31:php
foaf:isPrimaryTopicOf
wikipedia-en:Email_injection
prov:wasDerivedFrom
n6:0
n23:hypernym
dbr:Vulnerability
dbo:abstract
Email injection is a security vulnerability that can occur in Internet applications that are used to send email messages. It is the email equivalent of HTTP Header Injection. Like SQL injection attacks, this vulnerability is one of a general class of vulnerabilities that occur when one programming language is embedded within another. When a form is added to a Web page that submits data to a Web application, a malicious user may exploit the MIME format to append additional information to the message being sent, such as a new list of recipients or a completely different message body. Because the MIME format uses a carriage return to delimit the information in a message, and only the raw message determines its eventual destination, adding carriage returns to submitted form data can allow a simple guestbook to be used to send thousands of messages at once. A malicious spammer could use this tactic to send large numbers of messages anonymously. More information on this topic, including examples and ways to avoid the vulnerability, can be found at the SecurePHP Wiki.However, this vulnerability is not limited to PHP; it can potentially affect any application that sends email messages based on input from arbitrary users. E-Mail-Injektion bezeichnet das Ausnutzen einer Sicherheitslücke in einer Webanwendung, die es einem Angreifer erlaubt, über ein ungeschütztes Kontaktformular ohne Wissen und Einverständnis des Betreibers E-Mails zu verschicken. Das Hauptinteresse des Angreifers ist der Versand von Spam. Der Begriff wurde von der Sicherheitslücke SQL-Injection abgeleitet. حقن البريد الإلكتروني Email injection" " هو ثغرة أمنيّة يمكن أن تحصل خلال استخدام تطبيقات على الانترنت لارسال رسائل . هو بريد الاكتروني معادل ل«حقن رأسي» لبروتوكول نقل النص التشعبي (HTTP). هذه الثغرة الأمنيّة ;الشبيهة بالهجوم على حقن لغة الاستعلام الهيكلية; واحدة من الطبقات العامة للثغرات الأمنيّة التي تحصل عندما تكون لغة برمجة مضمنة بلغة أخرى. عندما يتم إضافة نموذج إلى صفحة ويب (صفحة إلكترونية) التي تقوم بإرسال البيانات إلى تطبيق ويب، يمكن لمستخدم خبيث أن يستغل نموذج ال) MMI واجهة الإنسان والآلة (لِيلحق معلومات اضافية على الرسالة المُرسلة، مثل قائمة مرسلين جديدة أو حتى محتوى رسالة مختلف جدّاً. ولِأنّ نموذج MMI يستعمل «إرجاع العربة» لحدّ المعلومات في الرسالة، ولانّ الرّسالة الخامّ فقط هي الّتي وجهتها النهائية، فاِنّ إضافة «إرجاع العربة» إلى بيانات النموذج المرسلة قد يسمح باستخدام سجل زوار بسيط لإرسال آلاف الرسائل في وقت واحد. لِذا فان أحد خبيثي مرسل البريد المزعج قد يستغل هذا التكتيك (أو هذه الخطّة) لارسال كميات كبيرة من الرسائل المجهولة. يمكن العثور على معلومات اضافية مع أمثلة وطرق لتجنّب الثغرات الأمنيّة على SecurePHP Wiki. الّا أنّ هذه الثغرات الأمنيّة غير محدودة بال بي إتش بي) المعالج الأولي للنص التشعبي E-mail-инъекция — это техника атаки, используемая для эксплуатации почтовых серверов и почтовых приложений, конструирующих IMAP/SMTP выражения из выполняемого пользователем ввода, который не проверяется должным образом.В зависимости от типа операторов, используемых злоумышленником, выделяют два типа инъекций: IMAP инъекция и SMTP инъекция. IMAP / SMTP инъекции позволяют получить доступ к почтовому серверу, к которому ранее доступа не было. В некоторых случаях эти внутренние системы не имеют того же уровня безопасности, что и остальная инфраструктура. Таким образом, злоумышленники могут обнаружить, что почтовый сервер, дает лучшие результаты с точки зрения эксплуатации. Этот метод позволяет избежать возможных ограничений, которые могут существовать на уровне приложений (CAPTCHA, максимальное количество обращений и т. д.). Типичная структура IMAP / SMTP инъекции заключается в следующем: Header: окончание ожидаемой команды Body: инъекция новых команд Footer: начало ожидаемой команды Важно отметить, что для того, чтобы выполнились IMAP / SMTP команды, предыдущие команды должны были прекращены с CRLF (% 0d% 0a) последовательностью. Некоторые примеры нападений с использованием IMAP / SMTP инъекции техники являются: * Эксплуатация уязвимостей IMAP/SMTP протокола; * Уклонение от ограничений приложений; * Уклонение от антиробота; * Утечка информации; * Спам.
dbo:wikiPageLength
2172
dbp:wikiPageUsesTemplate
dbt:Reflist dbt:Compu-network-stub