SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Programmierer erobern Sicherheit: Share & Learn-Serie — E-Mail-Header-Injektion

Jaap Karan Singh
2019年3月21日 掲載
最終更新日: 2026年3月9日

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

リソースを表示
リソースを表示

Es ist üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Und die meisten Menschen denken nicht einmal darüber nach, ob es sich um ein potenzielles Sicherheitsrisiko handelt.

もっと知りたいですか?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Jaap Karan Singh
2019年3月21日発行

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

共有する:
リンクトインのブランドソーシャルx ロゴ

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

リソースを表示
リソースを表示

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディングに関連する情報について、お客様にご案内させていただくことをお許しください。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。完了後、いつでも無効に戻せます。

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

ウェビナーを見る
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを表示
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Jaap Karan Singh
2019年3月21日発行

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

共有する:
リンクトインのブランドソーシャルx ロゴ

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

目次

PDFをダウンロード
リソースを表示
もっと知りたいですか?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

入門リソース

さらに多くの投稿
リソースハブ

入門リソース

さらに多くの投稿