Estamos asignando correos electrónicos a su cuenta en línea. Descubrimos que puede enviar un correo electrónico falso con una secuencia de comandos cambiando "desde" o "responder a" en el encabezado del correo electrónico. Debe haber una forma segura de probar la autenticidad de este correo electrónico: ¿es realmente del dominio o servidor de correo electrónico correcto el que tiene permitido enviar esta dirección de correo electrónico?
A continuación se muestra un ejemplo de una dirección de correo electrónico falsa que logramos enviar a nuestra plataforma en línea y al mirar "desde" pude asignarla a la cuenta de esa persona. El ejemplo aquí falsifica [email protected] y logró llegar a la cuenta del usuario mediante el script PHP IMAP usando la dirección de origen para asignar el correo electrónico a la cuenta del usuario. Cualquier sugerencia sobre cómo hacerlo de manera segura / automatizada será apreciada.
Delivered-To: [email protected]
Received: IP with SMTP id GHVKHOHBLL;
Thu, 16 Oct 2014 12:11:16 -0700 (PDT)
X-Received: by IP with SMTP id p3mr4338460wjo;
Thu, 16 Oct 2014 12:11:15 -0700 (PDT)
Return-Path: <[email protected]>
Received: from mymacbook.local (hostipxxxx.btcentralplus.com. [IP])
by mx.google.com with ESMTP id xxxxxxxxx5
for <[email protected]>;
Thu, 16 Oct 2014 12:11:15 -0700 (PDT)
Received-SPF: none (google.com: mymacbook.local does not designate permitted sender hosts) client-ip=IP;
Authentication-Results: mx.google.com;
spf=neutral (google.com: [email protected] does not designate permitted sender hosts) [email protected]
Received: by mymacbook.local (Postfix, from userid 1)
id E6F761687C71; Thu, 16 Oct 2014 20:11:14 +0100 (BST)
To: [email protected]
Subject: testing
X-PHP-Originating-Script: 501:email_spoofing2.php
From: [email protected]
Reply-To: [email protected]
X-Mailer: PHP/5.4.31
Message-Id: <[email protected]>
Date: Thu, 16 Oct 2014 20:11:14 +0100 (BST)
hello