|
Mailsploitの脆弱性については大丈夫そうです。
https://www.mailsploit.com/index
に書いてあった
From: =?utf-8?b?cG90dXNAd2hpdGVob3VzZS5nb3Y=?==?utf-8?Q?=00?==?utf-8?b?cG90d
XNAd2hpdGVob3VzZS5nb3Y=?=@mailsploit.com
ってヘッダのメールを作ってインポートしてみたんですが、NULL文字の所は半角空
白に置き換わってそのまま表示される(@mailsploit.comの部分が消えてしまうこと
は無い)ので、問題無いと思います。
「ONE MORE THING: CODE INJECTION」の方もテストしたんですが、埋め込まれたif
rameタグはそのままFrom:ヘッダに出てくるだけなので、実行されることは無く、問
題無いと思います。
他にもいろいろ書いてあるようですが、ちょっと意味がよく分かりませんでした。
(英語がいまいち得意じゃないので・・・)
あと、他のメールクライアントでもちょっと試したんですが、Becky!は大丈夫でし
た。Shuriken 2016はダメでした。Shuriken 2016だと、「xxxxx.gov」のメールアド
レスだけがFrom:部分に表示されました。
|
|