yuikns
2019-01-16 05:23:00 +08:00
这个我也收到过。和楼上说得其实不太一致。它其实是利用了邮件过滤器规则漏洞发送的。我可以提供一个稍微马赛克了下的样本:
Return-Path: <Aaron123Smith@yahoo.jp>
Delivered-To: <foo@bar.orz>
Received: from mail.mail.bar.orz
by mail.bar.orz (Dovecot) with LMTP id QWEASDBEF
for <foo@bar.orz>; Tue, 15 Jan 2018 01:02:03 +0800
Message-ID: <12345.abcde@yahoo.jp>
DKIM-Filter: OpenDKIM Filter v2.11.0 mail.mail.bar.orz 5EBBC5C2D0
Date: Mon, 15 Jan 2018 12:02:01 -0500
Reply-To: "Foo" <Aaron123Smith@yahoo.jp>
From: foo@bar.orz
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.10) Gecko/20070306 Thunderbird/1.5.0.10
X-Accept-Language: en-us
MIME-Version: 1.0
To: <foo@bar.orz>
内容略,大致就是说知道了我的密码,用我的邮箱发个信给自己证明一下(错,检查 log 我发现发信方是直接投到我的收件箱的,没有通过发件箱。),黑了我的路由(错,我用的是 google 家那个圆柱体,和 cisco 没有任何关系),发现我看了很多牛逼的网站(我也觉得...),所以要寄一点比特币给他。
检查 log 发现,发信方是在远程,收件人使用了一个构造的,外部的 return path。当然,这个地址其实不存在,只是为了骗过滤器的。
然后在 From 字段显式的是你的地址,reply-to 里面的字符串也是你的名字,不过简单把我的用户名首字母大写一下不太走心啊。
这是因为粗陋的邮件服务提供商(自己骂自己),即便有过滤器,没有配置好过滤规则,所以给发进来了。其实和其它垃圾邮件没多区别。
此外,这个邮件漏洞还有很多。比如我自己是有配置 DKIM 的,spf 也是 hard reject。它要是直接把 Return-Path 真设置为我自己的邮箱,那么 DKIM 和 SPF 那两关都过不了。不过配置 sieve 规则太麻烦了,要是有比较方便的自己写脚本,我能把这种弱智邮件当场顺着 tcp 骂回过去。