关联漏洞
描述
PoC CVE-2023-51764
介绍
# PoC for CVE-2023-51764 SMTP SMUGGLING Postfix
## CVE-2023-51765_25.py
### Описание
Данный скрипт позволяет отправлять сообщения, используя 25 порт почтового сервера.
### Использование
Перед запуском, необходимо изменить переменные:
* `smtp_server` - адрес почтового сервера
* `from_address` - отправитель первого письма
* `to_address` - получатель первого письма
* `username` - логин для прохождения авторизации
* `password` - пароль для прохождения авторизации
* `body` - сообщение
* * В теле сообщения есть две переменные
* `mail FROM` - адрес ложного отправителя
* `rcpt TO` - адрес действительного получателя
Запускать командой: `python3 CVE-2023-51765_25.py`
### Вывод работы скрипта

### Доставленные сообщения

## CVE-2023-51765_465.py
### Описание
Данный скрипт позволяет отправлять сообщения, используя 465 порт почтового сервера.
### Использование
Перед запуском, необходимо изменить переменные:
* `smtp_server` - адрес почтового сервера
* `from_address` - отправитель первого письма
* `to_address` - получатель первого письма
* `username` - логин для прохождения авторизации
* `password` - пароль для прохождения авторизации
* `body` - сообщение
* * В теле сообщения есть две переменные
* `mail FROM` - адрес ложного отправителя
* `rcpt TO` - адрес действительного получателя
Запускать командой: `python3 CVE-2023-51765_25.py`
### Вывод работы скрипта

### Доставленные сообщения

文件快照
[4.0K] /data/pocs/346e95a78b422ea91306330f8e70df6f2eb2769f
├── [1.5K] CVE-2023-51764_25.py
├── [1.0K] CVE-2023-51764_465.py
├── [2.5K] README.md
└── [4.0K] Screenshots
├── [7.6K] Screenshot_1.png
├── [ 25K] Screenshot_2.png
├── [6.4K] Screenshot_3.png
└── [108K] Screenshot_4.png
1 directory, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。