我有一个非常奇怪的情况。 我为我的网站买了一个新的托pipe服务提供商。 我正在将我的网站移动到新的托pipe服务器。 所以我上传了所有的public_html数据,导入数据库文件,并通过Cpanel创build同名电子邮件。 现在我只需要更改名称服务器。 但不小心,我从新的服务器cpanel-> Webmail发送一封电子邮件,并猜测电子邮件发送成功 ,我没有更改任何MXlogging在域名注册机构那么这是如何可能的。 这意味着任何人都可以购买网站x.com的托pipe计划。 并通过Cpanel [email protected]创build一个电子邮件地址,并能够发送电子邮件与此电子邮件地址。
你猜怎么了? 任何人都可以使用他们想要的任何电子邮件地址,因为电子邮件的目的不是为了提供强有力的标识。 你可以欺骗发件人的地址是任何东西。 然后, From:标头中可能会有不同于实际技术信封发件人的发件人 。
DNS中的邮件交换器 MXlogging只影响收到的邮件:它告诉其他邮件服务器代表收件人的域负责接受电子邮件的服务器。 然后,辅助MX服务器可能会将邮件进一步传递到邮箱所在的服务器。
幸运的是,有更新的发明可以防止未经授权使用发件人电子邮件地址中的域名。 发件人策略框架 (SPF)引入了一种TXT DNSlogging,它告诉用于从域发送电子邮件的服务器。 你可以完全否认剩下的-all 。 但是,SPF只保护信封发件人:
信封发送者地址 (有时也称为返回path )在邮件从邮件服务器到邮件服务器的传送过程中被使用,例如在传送失败的情况下将邮件返回给发送者。 它通常不会通过邮件程序显示给用户。
电子邮件的标题发件人地址包含在“
Sender标题中,通过邮件程序显示给用户。 通常,邮件服务器在传递邮件时不关心邮件头的发件人地址。
故事的寓意:永远不要相信电子邮件标题。