Iconos SCW
héroe bg sin separador
Blog

Programmierer erobern Sicherheit: Share & Learn-Serie — E-Mail-Header-Injektion

Jaap Karan Singh
Publicado el 21 de marzo de 2019
Última actualización el 9 de marzo de 2026

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

Ver recurso
Ver recurso

Es ist üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Und die meisten Menschen denken nicht einmal darüber nach, ob es sich um ein potenzielles Sicherheitsrisiko handelt.

¿Te interesa saber más?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Jaap Karan Singh
Publicado el 21 de marzo de 2019

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Compartir en:
marcas de LinkedInSocialx logotipo

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos sus datos personales con el máximo cuidado y nunca los vendemos a otras empresas con fines comerciales.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies de «Analytics». Cuando haya terminado, puede desactivarlas en cualquier momento.

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

Ver seminario web
Empiece
Más información

Haga clic en el enlace de abajo y descargue el PDF de este recurso.

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Ver informeReservar una demostración
Ver recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Te interesa saber más?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Jaap Karan Singh
Publicado el 21 de marzo de 2019

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Compartir en:
marcas de LinkedInSocialx logotipo

Heutzutage ist es üblich, dass Websites und Anwendungen es Benutzern ermöglichen, Feedback, Terminerinnerungen und verschiedene andere Informationen über eine Anwendung per E-Mail zu senden. Normalerweise ist dieser Prozess ziemlich harmlos, und die meisten Menschen denken nicht einmal darüber nach, ob ein potenzielles Sicherheitsrisiko besteht.

Wie jedes andere Designelement, das Benutzereingaben ermöglicht, können diese scheinbar belanglosen Funktionen jedoch von böswilligen Benutzern für schändliche Zwecke manipuliert werden, wenn sie nicht richtig konfiguriert sind. Der Benutzer muss lediglich die Möglichkeit haben, Code in das Eingabefeld einzugeben, der dann fälschlicherweise vom Server verarbeitet wird. Plötzlich kann eine E-Mail-Anwendung zu einer Waffe werden.

In dieser Folge werden wir lernen:

  • Wie Angreifer eine E-Mail-Header-Injektion auslösen können
  • Warum E-Mail-Header-Injektionen gefährlich sind
  • Techniken, mit denen diese Sicherheitsanfälligkeit behoben werden kann.

Wie lösen Angreifer eine E-Mail-Header-Injektion aus?

Obwohl es nicht oft als programmierbar angesehen wird, können die meisten E-Mail-Kontaktanwendungen oder Funktionen, die in Websites oder Anwendungen integriert sind, Eingaben akzeptieren, die die Art der Anfrage ändern. Normalerweise erfolgt dies nur automatisch durch den Server, nachdem ein Benutzer seine Daten, wie z. B. seine E-Mail-Adresse, in das Vertragsfeld eingegeben hat. Das Programm konfiguriert dann die Nachricht, fügt die entsprechenden Empfänger hinzu und versendet die Nachricht über seinen Standard-E-Mail-Server.

Eine typische POST-Anfrage per E-Mail könnte so aussehen:

POSTE /contact.php HTTP/1.1
Gastgeber: www.example.com

Und generieren Sie Code, der so aussieht, nachdem ein Benutzer seine Informationen eingegeben hat:

name=RealName&replyto= RealName@ValidServer.com &message=Deine Terminerinnerung

Das Problem tritt auf, wenn Hacker beginnen, Code in den Prozess einzufügen, anstatt nur ihre Kontaktinformationen. Dies ist einem Angriff vom Typ SQL-Injection nicht unähnlich, wird jedoch gegen die E-Mail-Anwendung durchgeführt. Ein Beispiel für eine manipulierte Abfrage, die stattdessen Spam von Ihrer Anwendung an einen Zielbenutzer sendet, könnte wie folgt aussehen:

name=FakeName\nbcc: SpammedVictim@TargetAddress.com &replyTo= FakeName@ValidServer.com &message=Spam-Nachricht

Warum ist die E-Mail-Header-Injektion gefährlich?

Abhängig von den Fähigkeiten des böswilligen Benutzers und seinen Absichten können E-Mail-Header-Injection-Angriffe von einfach nervig bis hochgefährlich sein, was den Schweregrad angeht. Am unteren Ende der Schweregradskala können sie möglicherweise ihre Kontaktinformationen in das BCC-Feld einer ausgehenden Nachricht eingeben, die an ein geheimes oder unbekanntes Postfach in Ihrem Unternehmen gesendet wird, und sie so einem Hacker zugänglich machen.

Noch besorgniserregender ist, dass es ihnen möglicherweise ermöglicht, Ihren E-Mail-Server vollständig zu kontrollieren, um Spam-, Phishing- oder andere Angriffs-E-Mails von Ihrem Unternehmen zu versenden. Sie müssten nicht versuchen, die Tatsache vorzutäuschen, dass die E-Mail von Ihren internen Servern stammt, da sie tatsächlich von dort stammen würde. Und wenn Sie diese Aktivität nicht überwachen, können sie den Prozess sogar automatisieren und Hunderte oder Tausende von E-Mails über die Server Ihres Unternehmens versenden, und zwar so, dass es so aussieht, als würden Sie diese Aktivität tatsächlich initiieren.

Beseitigung des E-Mail-Header-Injection-Problems

Wie bei SQL-Injektion Und bei anderen Angriffen dieser Art besteht der Schlüssel zur Vermeidung der Möglichkeit, dass ein böswilliger Benutzer eine E-Mail-Header-Schwachstelle ausnutzt, darin, Benutzereingaben niemals zu vertrauen. Wenn ein Benutzer in der Lage ist, Informationen einzugeben, auch wenn dies wie ein trivialer Vorgang wie die Eingabe seiner E-Mail-Adresse erscheint, müssen Sie vom Schlimmsten ausgehen. Oder gehen Sie zumindest davon aus, dass das Schlimmste möglich ist.

Die Eingabevalidierung sollte für alle Parameter durchgeführt werden. Dies gilt auch für das Hinzufügen einer E-Mail-Kontaktfunktion zu einer App oder Website. Whitelisting kann verwendet werden, um gezielt Prozesse und Felder zu aktivieren, die Sie für gültig halten, während alles andere verweigert wird. Tatsächlich verfügen die meisten Frameworks über Bibliotheken, mit denen Sie Funktionen auf die benötigten Funktionen beschränken können. Dadurch wird verhindert, dass Code oder Befehle, die von böswilligen Benutzern eingegeben werden, von Ihren Servern erkannt und verarbeitet werden.

Weitere Informationen zu E-Mail-Header-Injections

Zum weiteren Lesen können Sie sich ansehen, was OWASP dazu sagt E-Mail-Header-Injektionen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind jetzt bereit, eine E-Mail-Injection zu finden und zu korrigieren? Gehen Sie zur Plattform und testen Sie Ihre Fähigkeiten: [Fangen Sie hier an]

Índice

Descargar PDF
Ver recurso
¿Te interesa saber más?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas