任务需求:一个会议投稿系统,在作者提交论文摘要时自动向作者发送一封确认邮件。
(注:投稿系统使用的是myreview )
仔细考虑一下,这个任务可以有以下几种方式完成:
从用linux以来就对sendmail这个服务没有好感,方法一放弃。也不想在服务器上安装附加的软件,所以方法二放弃。对比起来,方法四比方法三更简单一些。
方法四的思路:使用tcpdump拦截一次完整的smtp发信过程,然后写程序模拟这个过程。
首先启动tcpdump对来往的数据包进行监控:
[root@jcwkyl review]# tcpdump -vvv -t -X -s 1500 -w data host mail.jlu.edu.cn
-vvv表示用最详细的格式来记录捕获的数据包,-t表示不记录时间戳,-X表示用hex和ascii显示数据包内容,-s表示显示长度为1500而不是默认的68,-w表示输出到data文件中。
同时,发送一封邮件。
[whb@jcwkyl bash]$ echo "mail content" | mutt -s "test subject" [email protected]
看这边tcpdump:
[root@jcwkyl review]# tcpdump -vvv -t -X -s 1500 -w data host mail.jlu.edu.cn
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 1500 bytes
Got 34
捕获了34个数据包。查看记录文件:
[root@jcwkyl review]# tcpdump -vvv -t -X -s 1500 -r data | less
输出很多,从其中可以看到数据往来的格式,截取其中三个数据包为例:
<!-- @page { size: 8.5in 11in; margin: 0.79in } P { margin-bottom: 0.08in } -->
IP (tos 0x0, ttl 61, id 51365, offset 0, flags [DF], proto: TCP (6), length: 63) mail.jlu.edu.cn.sm
tp > jcwkyl.gridlab.57415: P, cksum 0x9765 (correct), 1:12(11) ack 1 win 1448 <nop,nop,timestamp 203
2907544 165074058>
0x0000: 4500 003f c8a5 4000 3d06 577f cac6 1038 E..?..@.=.W....8
0x0010: 0a3c 385a 0019 e047 c0c6 7dbd eeb9 52bd .<8Z...G..}...R.
0x0020: 8018 05a8 9765 0000 0101 080a 792b b518 .....e......y+..
0x0030: 09d6 d48a 3232 3020 4553 4d54 500d 0a ....220.ESMTP..
IP (tos 0x0, ttl 64, id 34360, offset 0, flags [DF], proto: TCP (6), length: 52) jcwkyl.gridlab.574
15 > mail.jlu.edu.cn.smtp: ., cksum 0xebee (correct), 1:1(0) ack 12 win 46 <nop,nop,timestamp 165074
058 2032907544>
0x0000: 4500 0034 8638 4000 4006 96f7 0a3c 385a E..4.8@.@....<8Z
0x0010: cac6 1038 e047 0019 eeb9 52bd c0c6 7dc8 ...8.G....R...}.
0x0020: 8010 002e ebee 0000 0101 080a 09d6 d48a ................
0x0030: 792b b518 y+..
IP (tos 0x0, ttl 64, id 34361, offset 0, flags [DF], proto: TCP (6), length: 68) jcwkyl.gridlab.574
15 > mail.jlu.edu.cn.smtp: P, cksum 0x1dcb (incorrect (-> 0x8015), 1:17(16) ack 12 win 46 <nop,nop,t
imestamp 165074058 2032907544>
0x0000: 4500 0044 8639 4000 4006 96e6 0a3c 385a E..D.9@.@....<8Z
0x0010: cac6 1038 e047 0019 eeb9 52bd c0c6 7dc8 ...8.G....R...}.
0x0020: 8018 002e 1dcb 0000 0101 080a 09d6 d48a ................
0x0030: 792b b518 4548 4c4f 206c 6f63 616c 686f y+..EHLO.localho
0x0040: 7374 0d0a st..
第一个数据包是服务器发给我的,内容就是:220 ESMTP,第二个数据包没有内容不用管它,第三个数据包也是我发给服务器的,数据内容是: EHLO/x20localhost/x0d/x0a
就这样在这34个数据包里找,把所有的从我发到邮件服务器的数据内容提取出来,最后的结果如下:
EHLO localhost/r/n
AUTH LOGIN/r/n
<para1>
<para2>
MAIL FROM:<[email protected]>/r/n
RCPT TO:<[email protected]>/r/n
DATA/r/n
Date: Fri, 1 5 Jan 2010 17:10 :06 +0800 /r/n
From: Email Address <[email protected]>/r/n
To: [email protected]/r/n
Subject: test subject/r/n
Message-ID: <20100115091 006 [email protected]>/r/n
Mime-Version: 1.0/r/n
Content-Type: text/plain; charset=us-ascii/r/n
Content-Disposition: inline/r/n
User-Agent: Mutt/1.4.2.2i/r/n/r/n
mail content/r/n/x2e/r/n
QUIT/r/n
以上就是整个过程。注意邮件正文开始前有两个/r/n,邮件正文以/r/n/x2e/r/n结束。/r就是十六进制的/x0d,/n就是十六进制的/x0a。
上面的<para1>和<para2>本来是两个字符串,从上下文猜测是用来身份验证的,这里用<para1>和<para2>代表。
接下来就是写程序模拟这个过程,因为会议投稿系统是用php写的,所以就用php写程序模拟这个邮件发送过程,最终的代码如下:
// Encapsulate the mail function function SendMail ($to, $subject, $mail, $from="", $replyTo="", $cc="") { // Construct the header $header = ""; if (!empty($from)) $header .= "From: $from/r/n"; if (!empty($cc)) $header .= "Cc: $cc/r/n"; if (!empty($cc)) $header .= "Reply-to: $replyTo/r/n"; // Add the signature file /* if (file_exists("Signature")) { $mail .= readfile ("Signature"); } */ // Use the standard mail function // Sometimes the -f option does not work //mail ($to, $subject, $mail, $header, "-f $from"); //mail ($to, $subject, $mail, $header); $protocol_data = array( 'EHLO' => 'EHLO localhost', 'AUTH' => 'AUTH LOGIN', 'PARA1' => '<para1>', // 应该替换成自己的身份认证字符串 'PARA2' => '<para2>', 'MAILFROM' => 'MAIL FROM:<[email protected]>', 'RCPTTO' => 'RCPT TO:<'.$to.'>', 'DATA' => 'DATA' ); $mailcontent = "From: From Address <[email protected]>/r/n"; $mailcontent .= 'To: '.$to."/r/n"; $mailcontent .= 'Subject: '.$subject."/r/n/r/n"; $mailcontent .= $mail."/r/n/x2e/r/n"; $mailcontent .= "QUIT/r/n"; $handler = popen("/usr/bin/nc mail.jlu.edu.cn 25", "w"); if(!$handler) { echo '<mce:script type="text/javascript"><!-- alert("error"); // --></mce:script>'; } foreach($protocol_data as $value) { fwrite($handler, $value."/r/n"); } fwrite($handler, $mailcontent."/r/n"); pclose($handler); }
被注释掉的mail函数是投稿系统以前的代码,mail函数之后是自己写的模拟邮件发送过程的代码。同样的功能很容易用其他语言实现。