Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice.\
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Ovaj parametar će biti dodat u komandnu liniju koju će PHP koristiti za pozivanje binarnog sendmail-a. Međutim, biće saniran funkcijom `escapeshellcmd($dodatni_parametri)`.
**sendmail** interfejs je **pružen od strane MTA softvera za e-poštu** (Sendmail, Postfix, Exim itd.) instaliranog na sistemu. Iako **osnovne funkcionalnosti** (kao što su -t -i -f parametri) ostaju **iste** iz razloga kompatibilnosti, **ostale funkcije i parametri** se razlikuju značajno u zavisnosti od instaliranog MTA.
Zavisno od **porekla sendmail** binarnog fajla, otkrivene su različite opcije za zloupotrebu i **curenje fajlova ili čak izvršavanje proizvoljnih komandi**. Proverite kako na [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
Neke usluge poput **github** ili **salesforce dozvoljavaju** vam da kreirate **e-adresu sa XSS payload-om**. Ako možete **koristiti ove provajdere za prijavu na druge usluge** i ove usluge **ne saniraju** ispravno e-poštu, možete izazvati **XSS**.
Ako **SSO usluga** dozvoljava da **kreirate nalog bez provere date e-adrese** (kao što je **salesforce**) i zatim možete koristiti taj nalog za **prijavu na drugu uslugu** koja **veruje** salesforce-u, možete pristupiti bilo kom nalogu.\
_Napomena da salesforce označava da li je data e-adresa verifikovana ili ne, tako da bi aplikacija trebalo da uzme u obzir ovu informaciju._
Možete poslati e-poštu koristeći _**Od: company.com**_ i _**Odgovori: napadac.com**_ i ako se bilo koji **automatski odgovor** pošalje zbog toga što je e-pošta poslata **sa** interne adrese, **napadač** može biti u mogućnosti da **primi** taj **odgovor**.
Određene usluge, poput AWS-a, implementiraju prag poznat kao **Stopa tvrdog odbijanja**, obično postavljen na 10%. Ovo je ključna metrika, posebno za usluge isporuke e-pošte. Kada se ova stopa premaši, usluga, poput AWS-ove usluge e-pošte, može biti suspendovana ili blokirana.
**Tvrdi odbijanje** se odnosi na **e-poštu** koja je vraćena pošiljaocu jer je adresa primaoca nevažeća ili ne postoji. Ovo se može dogoditi iz različitih razloga, kao što je slanje e-pošte na nevažeću adresu, domen koji nije stvaran ili odbijanje servera primaoca da prihvati **e-poruke**.
U kontekstu AWS-a, ako pošaljete 1000 e-poruka i 100 od njih rezultira tvrdim odbijanjem (zbog razloga poput nevažećih adresa ili domena), to bi značilo stopu tvrdog odbijanja od 10%. Dostizanje ili premašivanje ove stope može pokrenuti blokiranje ili suspenziju vaših sposobnosti slanja e-pošte putem AWS SES (Jednostavna usluga e-pošte).
Važno je održavati nisku stopu tvrdog odbijanja kako bi se osigurala neprekidna usluga e-pošte i očuvala reputacija pošiljaoca. Praćenje i upravljanje kvalitetom adresa e-pošte na vašim listama za slanje može značajno pomoći u postizanju ovog cilja.
Za detaljnije informacije, može se pogledati zvanična dokumentacija AWS-a o postupanju sa odbijanjima i prigovorima na [AWS SES Postupanje sa odbijanjima](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/notification-contents.html#bounce-types).
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako kreirate i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice.\