这部分漏洞不方便搭建复现环境,故在此文中我们便不用实例介绍了。
首先是老生常谈的开头
通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人。大多数情况下,这样的联系表单将设置SMTP标头From,Reply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一样。
邮件服务器注入技术也是通过一个对用户提供的数据没有严格检查的webmail应用程序将IMAP命令或者SMTP命令注入到邮件服务器。要向邮件服务器注入命令,前提条件是允许用户通过webmail应用程序访问其端口25(SMTP)和143(IMAP)。
比如,邮箱找回密码可以将一份邮件抄送到你的邮箱。
先来看看邮件头部
这是在QQ邮箱中查看的我自己某一个邮件的原文。
原文的查看在QQ邮箱的功能中就包含。
return-path:邮件的回复地址
from:发件人地址
to:收件人地址
subject:邮件主题,即邮件名
body:邮件内容
date:邮件发送日期
cc:抄送