POC详情: 346e95a78b422ea91306330f8e70df6f2eb2769f

来源
关联漏洞
标题: Postfix 安全漏洞 (CVE-2023-51764)
描述:Postfix是一款开源的邮件传输代理。 Postfix 3.8.4之前版本存在安全漏洞,该漏洞源于允许攻击者绕过SPF保护机制进行SMTP走私。
描述
PoC CVE-2023-51764 
介绍
# PoC for CVE-2023-51764 SMTP SMUGGLING Postfix


## CVE-2023-51765_25.py

### Описание

Данный скрипт позволяет отправлять сообщения, используя 25 порт почтового сервера.

### Использование

Перед запуском, необходимо изменить переменные:
* `smtp_server` - адрес почтового сервера
* `from_address` - отправитель первого письма
* `to_address` - получатель первого письма
* `username` - логин для прохождения авторизации
* `password` - пароль для прохождения авторизации
* `body` - сообщение
* * В теле сообщения есть две переменные
  * `mail FROM` - адрес ложного отправителя
  * `rcpt TO` - адрес действительного получателя
 
Запускать командой: `python3 CVE-2023-51765_25.py`

### Вывод работы скрипта

![](https://github.com/eeenvik1/CVE-2023-51764/blob/main/Screenshots/Screenshot_2.png)

### Доставленные сообщения

![](https://github.com/eeenvik1/CVE-2023-51764/blob/main/Screenshots/Screenshot_1.png)



## CVE-2023-51765_465.py

### Описание

Данный скрипт позволяет отправлять сообщения, используя 465 порт почтового сервера.

### Использование

Перед запуском, необходимо изменить переменные:
* `smtp_server` - адрес почтового сервера
* `from_address` - отправитель первого письма
* `to_address` - получатель первого письма
* `username` - логин для прохождения авторизации
* `password` - пароль для прохождения авторизации
* `body` - сообщение
* * В теле сообщения есть две переменные
  * `mail FROM` - адрес ложного отправителя
  * `rcpt TO` - адрес действительного получателя
 
Запускать командой: `python3 CVE-2023-51765_25.py`

### Вывод работы скрипта

![](https://github.com/eeenvik1/CVE-2023-51764/blob/main/Screenshots/Screenshot_4.png)

### Доставленные сообщения

![](https://github.com/eeenvik1/CVE-2023-51764/blob/main/Screenshots/Screenshot_3.png)
文件快照

[4.0K] /data/pocs/346e95a78b422ea91306330f8e70df6f2eb2769f ├── [1.5K] CVE-2023-51764_25.py ├── [1.0K] CVE-2023-51764_465.py ├── [2.5K] README.md └── [4.0K] Screenshots ├── [7.6K] Screenshot_1.png ├── [ 25K] Screenshot_2.png ├── [6.4K] Screenshot_3.png └── [108K] Screenshot_4.png 1 directory, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。