Icônes SCW
héros bg sans séparateur
Blog

程序员征服安全:分享与学习系列-电子邮件标题注入

Jaap Karan Singh
Publié le 21 mars 2019
Dernière mise à jour le 9 mars 2026

如今,网站和应用程序通常允许用户使用电子邮件通过应用程序发送反馈、预约提醒和其他各种信息。通常,这个过程是相当温和的,大多数人甚至没有从潜在的安全风险的角度来考虑。

但是,与任何其他允许用户输入的设计元素一样,如果配置不当,这些看似无关紧要的功能可能会被恶意用户出于恶意目的操纵。它所需要的只是让用户能够在输入字段中输入代码,然后服务器会错误地处理这些代码。突然之间,电子邮件应用程序可能会被武器化。

在本集中,我们将学习:

  • 攻击者如何触发电子邮件标题注入
  • 为什么注入电子邮件标题很危险
  • 可以修复此漏洞的技术。

攻击者如何触发电子邮件标题注入?

尽管通常不认为它是可编程的,但大多数电子邮件联系人应用程序或网站或应用程序中的功能都可以接受改变查询性质的输入。这通常是在用户在合同字段中输入其信息(例如电子邮件地址)后由服务器自动完成的。然后,该程序配置消息,添加相应的收件人,并使用其默认电子邮件服务器将消息发送出去。

典型的电子邮件 POST 请求可能如下所示:

POST /contact.php HTTP/1.1
主持人:www.example.com

并在用户输入信息后生成如下所示的代码:

name=realname&replyto= RealName@ValidServer.com &message=你的预约提醒

当黑客开始向流程中注入代码而不仅仅是他们的联系信息时,就会出现问题。这与 SQL 注入式攻击没什么不同,而是针对电子邮件应用程序进行的。改为将垃圾邮件从您的应用程序发送给目标用户的操纵查询的示例可能如下所示:

name=fakeName\n bcc:SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=SpamMed 消息

为什么电子邮件标题注入有危险?

根据恶意用户的技能及其意图,电子邮件标头注入攻击的严重程度可以从简单令人讨厌的攻击到非常危险的范围不等。在严重程度等级的低端,他们可能能够将他们的联系信息插入发送到贵公司内部秘密或未公开邮箱的外发邮件的 “密件抄送” 字段中,从而将其泄露给黑客。

更令人担忧的是,它可能允许他们完全控制你的电子邮件服务器,从你的组织发送垃圾邮件、网络钓鱼或其他攻击电子邮件。他们无需试图伪造电子邮件来自您的内部服务器的事实,因为它实际上是源自您的内部服务器。而且,如果您不监视该活动,他们甚至可以自动执行该流程,使用您组织的服务器发送成百上千封电子邮件,而且看起来像您实际上是在煽动该活动。

消除电子邮件标题注入问题

一如既往 SQL 注入 以及其他此类攻击,消除恶意用户利用电子邮件标题漏洞的可能性的关键是永远不要信任用户的输入。如果用户能够输入信息,即使这看起来像是一个简单的过程,例如输入他们的电子邮件地址,你也必须假设最坏的情况。或者至少假设最坏的情况是可能的。

应对所有参数进行输入验证,包括在向应用程序或网站添加电子邮件联系功能时。白名单可用于专门启用您认为有效的流程和字段,同时拒绝其他所有流程和字段。实际上,大多数框架都有可用的库,可以用来帮助将函数锁定为仅需要的函数。这样做将防止恶意用户输入的任何代码或命令被您的服务器识别和处理。

有关电子邮件标题注入的更多信息

要进一步阅读,你可以看看OWASP是怎么说的 电子邮件标题注入。你还可以使用以下方法来测试你新获得的防御知识 免费演示 Secure Code Warrior 平台,该平台培训网络安全团队成为终极网络战士。要了解有关克服此漏洞以及其他恶棍威胁的更多信息,请访问 安全代码勇士博客

认为你现在准备好查找和修复电子邮件注入问题了吗?前往平台测试你的技能: [从这里开始]

Veuillez consulter les ressources.
Veuillez consulter les ressources.

网站和应用程序通常允许用户使用电子邮件通过应用程序发送反馈和其他各种信息。而且大多数人甚至没有从潜在的安全风险的角度来考虑这个问题。

Souhaitez-vous en savoir davantage ?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

En savoir plus

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
Auteur
Jaap Karan Singh
Publié le 21 mars 2019

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Partager sur :
marques LinkedInSocialLogo x

如今,网站和应用程序通常允许用户使用电子邮件通过应用程序发送反馈、预约提醒和其他各种信息。通常,这个过程是相当温和的,大多数人甚至没有从潜在的安全风险的角度来考虑。

但是,与任何其他允许用户输入的设计元素一样,如果配置不当,这些看似无关紧要的功能可能会被恶意用户出于恶意目的操纵。它所需要的只是让用户能够在输入字段中输入代码,然后服务器会错误地处理这些代码。突然之间,电子邮件应用程序可能会被武器化。

在本集中,我们将学习:

  • 攻击者如何触发电子邮件标题注入
  • 为什么注入电子邮件标题很危险
  • 可以修复此漏洞的技术。

攻击者如何触发电子邮件标题注入?

尽管通常不认为它是可编程的,但大多数电子邮件联系人应用程序或网站或应用程序中的功能都可以接受改变查询性质的输入。这通常是在用户在合同字段中输入其信息(例如电子邮件地址)后由服务器自动完成的。然后,该程序配置消息,添加相应的收件人,并使用其默认电子邮件服务器将消息发送出去。

典型的电子邮件 POST 请求可能如下所示:

POST /contact.php HTTP/1.1
主持人:www.example.com

并在用户输入信息后生成如下所示的代码:

name=realname&replyto= RealName@ValidServer.com &message=你的预约提醒

当黑客开始向流程中注入代码而不仅仅是他们的联系信息时,就会出现问题。这与 SQL 注入式攻击没什么不同,而是针对电子邮件应用程序进行的。改为将垃圾邮件从您的应用程序发送给目标用户的操纵查询的示例可能如下所示:

name=fakeName\n bcc:SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=SpamMed 消息

为什么电子邮件标题注入有危险?

根据恶意用户的技能及其意图,电子邮件标头注入攻击的严重程度可以从简单令人讨厌的攻击到非常危险的范围不等。在严重程度等级的低端,他们可能能够将他们的联系信息插入发送到贵公司内部秘密或未公开邮箱的外发邮件的 “密件抄送” 字段中,从而将其泄露给黑客。

更令人担忧的是,它可能允许他们完全控制你的电子邮件服务器,从你的组织发送垃圾邮件、网络钓鱼或其他攻击电子邮件。他们无需试图伪造电子邮件来自您的内部服务器的事实,因为它实际上是源自您的内部服务器。而且,如果您不监视该活动,他们甚至可以自动执行该流程,使用您组织的服务器发送成百上千封电子邮件,而且看起来像您实际上是在煽动该活动。

消除电子邮件标题注入问题

一如既往 SQL 注入 以及其他此类攻击,消除恶意用户利用电子邮件标题漏洞的可能性的关键是永远不要信任用户的输入。如果用户能够输入信息,即使这看起来像是一个简单的过程,例如输入他们的电子邮件地址,你也必须假设最坏的情况。或者至少假设最坏的情况是可能的。

应对所有参数进行输入验证,包括在向应用程序或网站添加电子邮件联系功能时。白名单可用于专门启用您认为有效的流程和字段,同时拒绝其他所有流程和字段。实际上,大多数框架都有可用的库,可以用来帮助将函数锁定为仅需要的函数。这样做将防止恶意用户输入的任何代码或命令被您的服务器识别和处理。

有关电子邮件标题注入的更多信息

要进一步阅读,你可以看看OWASP是怎么说的 电子邮件标题注入。你还可以使用以下方法来测试你新获得的防御知识 免费演示 Secure Code Warrior 平台,该平台培训网络安全团队成为终极网络战士。要了解有关克服此漏洞以及其他恶棍威胁的更多信息,请访问 安全代码勇士博客

认为你现在准备好查找和修复电子邮件注入问题了吗?前往平台测试你的技能: [从这里开始]

Veuillez consulter les ressources.
Veuillez consulter les ressources.

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation afin de vous envoyer des informations concernant nos produits et/ou des sujets liés à la sécurité informatique. Nous traiterons toujours vos informations personnelles avec la plus grande confidentialité et ne les vendrons jamais à d'autres entreprises à des fins commerciales.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour soumettre le formulaire, veuillez activer les cookies analytiques. Une fois terminé, vous pouvez les désactiver à nouveau si vous le souhaitez.

如今,网站和应用程序通常允许用户使用电子邮件通过应用程序发送反馈、预约提醒和其他各种信息。通常,这个过程是相当温和的,大多数人甚至没有从潜在的安全风险的角度来考虑。

但是,与任何其他允许用户输入的设计元素一样,如果配置不当,这些看似无关紧要的功能可能会被恶意用户出于恶意目的操纵。它所需要的只是让用户能够在输入字段中输入代码,然后服务器会错误地处理这些代码。突然之间,电子邮件应用程序可能会被武器化。

在本集中,我们将学习:

  • 攻击者如何触发电子邮件标题注入
  • 为什么注入电子邮件标题很危险
  • 可以修复此漏洞的技术。

攻击者如何触发电子邮件标题注入?

尽管通常不认为它是可编程的,但大多数电子邮件联系人应用程序或网站或应用程序中的功能都可以接受改变查询性质的输入。这通常是在用户在合同字段中输入其信息(例如电子邮件地址)后由服务器自动完成的。然后,该程序配置消息,添加相应的收件人,并使用其默认电子邮件服务器将消息发送出去。

典型的电子邮件 POST 请求可能如下所示:

POST /contact.php HTTP/1.1
主持人:www.example.com

并在用户输入信息后生成如下所示的代码:

name=realname&replyto= RealName@ValidServer.com &message=你的预约提醒

当黑客开始向流程中注入代码而不仅仅是他们的联系信息时,就会出现问题。这与 SQL 注入式攻击没什么不同,而是针对电子邮件应用程序进行的。改为将垃圾邮件从您的应用程序发送给目标用户的操纵查询的示例可能如下所示:

name=fakeName\n bcc:SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=SpamMed 消息

为什么电子邮件标题注入有危险?

根据恶意用户的技能及其意图,电子邮件标头注入攻击的严重程度可以从简单令人讨厌的攻击到非常危险的范围不等。在严重程度等级的低端,他们可能能够将他们的联系信息插入发送到贵公司内部秘密或未公开邮箱的外发邮件的 “密件抄送” 字段中,从而将其泄露给黑客。

更令人担忧的是,它可能允许他们完全控制你的电子邮件服务器,从你的组织发送垃圾邮件、网络钓鱼或其他攻击电子邮件。他们无需试图伪造电子邮件来自您的内部服务器的事实,因为它实际上是源自您的内部服务器。而且,如果您不监视该活动,他们甚至可以自动执行该流程,使用您组织的服务器发送成百上千封电子邮件,而且看起来像您实际上是在煽动该活动。

消除电子邮件标题注入问题

一如既往 SQL 注入 以及其他此类攻击,消除恶意用户利用电子邮件标题漏洞的可能性的关键是永远不要信任用户的输入。如果用户能够输入信息,即使这看起来像是一个简单的过程,例如输入他们的电子邮件地址,你也必须假设最坏的情况。或者至少假设最坏的情况是可能的。

应对所有参数进行输入验证,包括在向应用程序或网站添加电子邮件联系功能时。白名单可用于专门启用您认为有效的流程和字段,同时拒绝其他所有流程和字段。实际上,大多数框架都有可用的库,可以用来帮助将函数锁定为仅需要的函数。这样做将防止恶意用户输入的任何代码或命令被您的服务器识别和处理。

有关电子邮件标题注入的更多信息

要进一步阅读,你可以看看OWASP是怎么说的 电子邮件标题注入。你还可以使用以下方法来测试你新获得的防御知识 免费演示 Secure Code Warrior 平台,该平台培训网络安全团队成为终极网络战士。要了解有关克服此漏洞以及其他恶棍威胁的更多信息,请访问 安全代码勇士博客

认为你现在准备好查找和修复电子邮件注入问题了吗?前往平台测试你的技能: [从这里开始]

Visionner le webinaire
Commençons.
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez consulter le rapport.Veuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter les ressources.
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Jaap Karan Singh
Publié le 21 mars 2019

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Partager sur :
marques LinkedInSocialLogo x

如今,网站和应用程序通常允许用户使用电子邮件通过应用程序发送反馈、预约提醒和其他各种信息。通常,这个过程是相当温和的,大多数人甚至没有从潜在的安全风险的角度来考虑。

但是,与任何其他允许用户输入的设计元素一样,如果配置不当,这些看似无关紧要的功能可能会被恶意用户出于恶意目的操纵。它所需要的只是让用户能够在输入字段中输入代码,然后服务器会错误地处理这些代码。突然之间,电子邮件应用程序可能会被武器化。

在本集中,我们将学习:

  • 攻击者如何触发电子邮件标题注入
  • 为什么注入电子邮件标题很危险
  • 可以修复此漏洞的技术。

攻击者如何触发电子邮件标题注入?

尽管通常不认为它是可编程的,但大多数电子邮件联系人应用程序或网站或应用程序中的功能都可以接受改变查询性质的输入。这通常是在用户在合同字段中输入其信息(例如电子邮件地址)后由服务器自动完成的。然后,该程序配置消息,添加相应的收件人,并使用其默认电子邮件服务器将消息发送出去。

典型的电子邮件 POST 请求可能如下所示:

POST /contact.php HTTP/1.1
主持人:www.example.com

并在用户输入信息后生成如下所示的代码:

name=realname&replyto= RealName@ValidServer.com &message=你的预约提醒

当黑客开始向流程中注入代码而不仅仅是他们的联系信息时,就会出现问题。这与 SQL 注入式攻击没什么不同,而是针对电子邮件应用程序进行的。改为将垃圾邮件从您的应用程序发送给目标用户的操纵查询的示例可能如下所示:

name=fakeName\n bcc:SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=SpamMed 消息

为什么电子邮件标题注入有危险?

根据恶意用户的技能及其意图,电子邮件标头注入攻击的严重程度可以从简单令人讨厌的攻击到非常危险的范围不等。在严重程度等级的低端,他们可能能够将他们的联系信息插入发送到贵公司内部秘密或未公开邮箱的外发邮件的 “密件抄送” 字段中,从而将其泄露给黑客。

更令人担忧的是,它可能允许他们完全控制你的电子邮件服务器,从你的组织发送垃圾邮件、网络钓鱼或其他攻击电子邮件。他们无需试图伪造电子邮件来自您的内部服务器的事实,因为它实际上是源自您的内部服务器。而且,如果您不监视该活动,他们甚至可以自动执行该流程,使用您组织的服务器发送成百上千封电子邮件,而且看起来像您实际上是在煽动该活动。

消除电子邮件标题注入问题

一如既往 SQL 注入 以及其他此类攻击,消除恶意用户利用电子邮件标题漏洞的可能性的关键是永远不要信任用户的输入。如果用户能够输入信息,即使这看起来像是一个简单的过程,例如输入他们的电子邮件地址,你也必须假设最坏的情况。或者至少假设最坏的情况是可能的。

应对所有参数进行输入验证,包括在向应用程序或网站添加电子邮件联系功能时。白名单可用于专门启用您认为有效的流程和字段,同时拒绝其他所有流程和字段。实际上,大多数框架都有可用的库,可以用来帮助将函数锁定为仅需要的函数。这样做将防止恶意用户输入的任何代码或命令被您的服务器识别和处理。

有关电子邮件标题注入的更多信息

要进一步阅读,你可以看看OWASP是怎么说的 电子邮件标题注入。你还可以使用以下方法来测试你新获得的防御知识 免费演示 Secure Code Warrior 平台,该平台培训网络安全团队成为终极网络战士。要了解有关克服此漏洞以及其他恶棍威胁的更多信息,请访问 安全代码勇士博客

认为你现在准备好查找和修复电子邮件注入问题了吗?前往平台测试你的技能: [从这里开始]

Table des matières

Télécharger le PDF
Veuillez consulter les ressources.
Souhaitez-vous en savoir davantage ?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

En savoir plus

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles