个性化阅读
专注于IT技术分析

如何测试和修复电子邮件欺骗/缺少SPF记录漏洞?

本文概述

没有域的SPF(发件人策略框架)记录可能会帮助攻击者发送欺骗电子邮件, 该电子邮件看起来像是来自易受攻击的域。

不仅如此, 当缺少SPF时, 这还会导致将电子邮件放入SPAM框中。

最近, 我通过Detectify在我的网站上执行了漏洞扫描, 并发现此要修复的关键问题。

spf漏洞

为你的域设置SPF记录非常重要, 这样可以避免你的电子邮件进入SPAM文件夹或避免电子邮件欺骗。

让我们看一下测试SPF记录的在线工具。

Kitterman

Kitterman的SPF记录测试工具可让你快速验证域中是否存在SPF记录。

MX Toolbox

MX Toolbox是另一个SPF记录检查器工具, 以及许多其他与电子邮件相关的查找。

你可以在这里尝试更多。

  • DMARC分析仪
  • Web站点脉冲
  • 邮件测试
  • DKIM验证器

要修复漏洞, 你需要在你的域中将SPF详细信息添加为TXT记录。你的托管服务提供商将提供SPF详细信息。如果你使用共享主机, 则需要向你的提供商咨询。

如果你使用Zoho等邮件服务使用VPS, 则可以增加价值。

v=spf1 mx include:zoho.com ~all

你需要在”域面板”中添加SPF详细信息。如果你使用共享主机, 则可以从主机提供商支持中获取帮助。

但是, 如果你使用Cloud Flare, 那么这里是快速说明。

  • 登录到CloudFlare
  • 点击DNS标签
  • 选择类型为TXT并输入如下所示的详细信息
cloudflare-add-spf

传播可能需要几秒钟的时间, 一旦完成, 你就可以在上面列出的工具中测试SPF详细信息。

SPF测试

现在, 我的域已受到保护, 不会丢失SPF, 希望这有助于你保护电子邮件业务。

赞(0)
未经允许不得转载:srcmini » 如何测试和修复电子邮件欺骗/缺少SPF记录漏洞?

评论 抢沙发

评论前必须登录!