可以看到,现在有一个新的名为Plug-ins的菜单,在该菜单上,出现了SendMail插件,如图24所示。
这个sendmail命令的响应是一个消息,它指出哪些ID可以解析为mailer命令。
类似于Sendmail,Postfix会去做很多安全检测,不过,为了最小化特权,Postfix设计为一组模块。
为了实现这个过程,我必须在AIX服务器端对Sendmail配置做一些修改。
造成这一漏洞的直接原因是,Sendmail的一个安全检测是有缺陷的,可以发生缓冲区溢出。
bd标志以守护进程(在后台运行)的形式启动Sendmail,作为SimpleMailTransferProtocol(SMTP)邮件路由器。
Sendmail中的mailertable用于覆盖某些域的路由,这些域不是本地主机名。
它的声望主要是由于这是流行的sendmail配置文件所使用的辅助工具。
这里同样可以使用Sendmailmailertable条目,但是需要有办法处理非默认的SMTP端口。
这样,Sendmail中的任何缺陷都可以让攻击者直接控制整个系统。
本文讨论我发现的两个关于AIX上的Sendmail的有趣技巧。
更具体地说,这个任务由它的静态sendMail方法负责完成的。
攻击者可以利用这一点来覆盖至关重要的数据,并控制Sendmail。
使用sendmail函数包含用来创建和显示Dojo组件的主业务逻辑和代码。
函数sendMail负责创建电子邮件并使用JavaMailAPI将通知发送给接收者。
我不确定是什么阻碍了他们,但是这给了我提高Sendmail技能的机会!
脚本使用另一个著名的UNIX实用程序sendmail来发送该电子邮件。
分析大型的程式(如Sendmail,大约有50,000行程式码)不是一个简单的工作。
邮件交换器记录由诸如sendmail和postfix等邮件传输代理在查找电子邮件发送目的地时使用。
可以在wrappers下进行访问控制的通常有telnet、ssh、sendmail、ftp包、pop3和stunnel。
理论上,他们可以马上用.forward文件或sendmail的替代程序来获得相同的效果。
结果,Postfix通常被认为是比Sendmail更安全的程序。
最后,sendMail方法将使用JavaMailAPI发送一封含有失败报告的电子邮件。
清单2显示了sendmail进程打开的文件,并使用txt对这些文件进行筛选。