[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित **वर्कफ्लोज़ को आसानी से बनाएं और स्वचालित करें**।\
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
यह पैरामीटर PHP द्वारा sendmail बाइनरी को आह्वान करने के लिए उपयोग की जाने वाली कमांड लाइन में जोड़ा जाएगा। हालांकि, इसे `escapeshellcmd($additional_parameters)` फंक्शन के साथ सैनिटाइज किया जाएगा।
**sendmail** इंटरफेस **MTA ईमेल सॉफ्टवेयर** (Sendmail, Postfix, Exim आदि) द्वारा प्रदान किया जाता है जो सिस्टम पर स्थापित होता है। हालांकि, **मूल कार्यक्षमता** (जैसे कि -t -i -f पैरामीटर्स) संगतता कारणों से **समान** रहती है, **अन्य फंक्शन्स और पैरामीटर्स** MTA पर निर्भर करते हुए काफी भिन्न होते हैं।
sendmail बाइनरी के **मूल के आधार पर** विभिन्न विकल्पों की खोज की गई है जिनका दुरुपयोग करके **फाइलें लीक की जा सकती हैं या यहां तक कि मनमाने कमांड्स भी निष्पादित किए जा सकते हैं**। जांचें कैसे [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html) में
कुछ सेवाएं जैसे कि **github** या **salesforce** आपको इसमें XSS पेलोड्स के साथ एक **ईमेल पता बनाने की अनुमति देती हैं**। यदि आप इन प्रदाताओं का उपयोग करके अन्य सेवाओं में लॉगिन कर सकते हैं और ये सेवाएं ईमेल को सही ढंग से सैनिटाइज नहीं कर रही हैं, तो आप **XSS** का कारण बन सकते हैं।
यदि कोई **SSO सेवा** आपको दिए गए ईमेल पते की पुष्टि किए बिना एक खाता बनाने की अनुमति देती है (जैसे कि **salesforce**) और फिर आप उस खाते का उपयोग करके एक अलग सेवा में लॉगिन कर सकते हैं जो salesforce पर **विश्वास** करती है, तो आप किसी भी खाते तक पहुंच सकते हैं।\
_नोट करें कि salesforce यह संकेत देता है कि दिया गया ईमेल पुष्टि किया गया था या नहीं लेकिन इसलिए एप्लिकेशन को इस जानकारी को ध्यान में रखना चाहिए।_
आप _**From: company.com**_ का उपयोग करके एक ईमेल भेज सकते हैं और _**Replay-To: attacker.com**_ और यदि कोई **स्वचालित उत्तर** भेजा जाता है क्योंकि ईमेल **आंतरिक पते** से भेजा गया था तो **हमलावर** उस **प्रतिक्रिया** को **प्राप्त** कर सकता है।
कुछ एप्लिकेशन जैसे कि AWS में एक **हार्ड बाउंस रेट** होता है (AWS में यह 10% है), जब भी यह अधिक होता है तो ईमेल सेवा अवरुद्ध हो जाती है।
एक **हार्ड बाउंस** एक **ईमेल** होता है जिसे कुछ स्थायी कारणों से वितरित नहीं किया जा सका। शायद **ईमेल** का पता नकली है, शायद **ईमेल** डोमेन एक वास्तविक डोमेन नहीं है, या शायद **ईमेल** प्राप्तकर्ता का सर्वर **ईमेल** स्वीकार नहीं करेगा), इसका मतलब है कि कुल 1000 ईमेलों में से अगर 100 नकली थे या अमान्य थे जिससे सभी बाउंस हो गए, **AWS SES** आपकी सेवा को अवरुद्ध कर देगा।
इसलिए, यदि आप वेब एप्लिकेशन से किसी भी ईमेल पते पर **मेल भेजने में सक्षम हैं (शायद निमंत्रण), तो आप गैर-मौजूद उपयोगकर्ताओं और डोमेनों को सैकड़ों निमंत्रण भेजकर इस अवरोध को उत्पन्न कर सकते हैं: ईमेल सेवा DoS।**
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो करें।**
* **HackTricks** के लिए अपनी हैकिंग ट्रिक्स साझा करें [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके आसानी से **वर्कफ्लोज़ को बिल्ड और ऑटोमेट** करें जो दुनिया के **सबसे उन्नत** समुदाय टूल्स द्वारा संचालित होते हैं।\