Seite 1 von 1

Was geht hier vor sich?

Verfasst: 03.09.2005, 20:31
von wernizh
Hallo

Auf meiner Webseite habe ich ein Formular.
Dort können die Besucher Anfragen lossenden. Es wird dann per
FormMail Version 1.92 Perl-Skript eine Mail an mich gesandt. Das Skript habe ich so konfiguriert, dass die Mails nur an mich gehen können.

Nun habe ich heute gesehen, dass jemand von: caravela.di.fc.ul.pt das Formular benutzt hat und ich habe Mails mit sinnlosem Inhalt bekommen.
Da habe ich bemerkt, dass im Feld BCC: bergkoch8@aol.com steht.
Dann habe ich mit Google nach dieser Mailadresse gesucht und oh Wunder! Es gibt ein paar 10'000 Einträge. Viele davon auch mit BCC.

Was soll das? Ist FormMail nicht sicher?

Jetzt habe ich mal in der htaccess die caravela.di.fc.ul.pt gesperrt. Aber das wird wohl nicht viel bringen.

Hat da jemand eine Idee?

Verfasst:
von

Was geht hier vor sich?

Verfasst: 03.09.2005, 20:41
von Racker
Ich denk das da jemand ein opfer als spamversender sucht.
Das script soll nicht gerade sicher sein
Katja

Was geht hier vor sich?

Verfasst: 03.09.2005, 20:49
von net(t)worker
lass dir ein sicheres Formular in PHP erstellen...

Verfasst:
von

Was geht hier vor sich?

Verfasst: 03.09.2005, 20:52
von heddesheimer
solche Mails hatte ich auch schon. Bist du sicher dass die Adresse wirklich in BCC stand, oder vielleicht war BCC: nur im Nachrichtentext zu sehen?

Es scheint einige Spammer zu geben, die solche Skripte auf Sicherheitslücken testen. Wenn das BCC nur im Text steht, besteht keine Gefahr. Kommt natürlich auf dein Skript an.

Gruß Marian

Verfasst: 03.09.2005, 22:10
von netnut
Hatte ich gestern auch :bad-words:


Absender: ahefqm@XXX.de
Betreff: ahefqm@XXX.de


Die Nachricht sah dann so aus:

Code: Alles auswählen

ahefqm@XXX.de
Content-Type: multipart/mixed; boundary=\"===============0857356781==\"
MIME-Version: 1.0
Subject: 2d55e143
To: ahefqm@XXX.de
bcc: mhkoch321@aol.com
From: ahefqm@XXX.de

This is a multi-part message in MIME format.

--===============0857356781==
Content-Type: text/plain; charset=\"us-ascii\"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit

higqnwvi
--===============0857356781==--
Das "XXX" ist Platzhalter für meine Domain ;)


Kann da vielleicht schon jemand dran erkennen ob mein Script sicher ist, oder ob es missbraucht werden kann?

Was geht hier vor sich?

Verfasst: 04.09.2005, 09:04
von Pompom
Diese Frage beantwortet sich ja von selbst. Wenn die Mails über dein Formular verschickt wurden, wird es wohl nicht sicher sein.

Was geht hier vor sich?

Verfasst: 04.09.2005, 09:17
von heddesheimer
Meiner Meinung nach kannst du das ignorieren. Was im Nachrichtentext steht heißt ja nicht, dass der Mail-Header auch tatsächlich über den Mailserver verschickt wurde.

Offenbar gibt es irgendwo auch Mail-Scripte, die sich den Mail-Header aus dem Nachrichtentext herausholen und dann ungeprüft verschicken. Solange du die PHP-Mail Funktion im Skript direkt verwendest (d.h. den ersten Parameter mit der Mail-Adresse selbst im Skript hardkodiert ist), besteht keine Gefahr eines Mißbrauchs.

Gruß Marian

Was geht hier vor sich?

Verfasst: 04.09.2005, 10:13
von wernizh
Das sieht bei mir genau auch so aus wie bei netnut

Was geht hier vor sich?

Verfasst: 04.09.2005, 12:45
von Pompom
Ok, dann nochmal.

Mailadressen lassen sich, genauso wie IP-Adressen Faken.
Entscheidender als die Mailadressen sind die IP-Adressen, von wo du diese Mail bekommen hast, z.B:

Received: from RBS ([202.179.137.32])

Schick dir mit deinem Formmailer eine Mail und kontrolliere den Header.

Re: Was geht hier vor sich?

Verfasst: 04.09.2005, 12:53
von netnut
Pompom hat geschrieben:Diese Frage beantwortet sich ja von selbst. Wenn die Mails über dein Formular verschickt wurden, wird es wohl nicht sicher sein.
:roll: Es war eine Mail und die ist bei mir gelandet, wenn das alles ist was zu erreichen ist (und dafür ist das Formular schliesslich da), dann ist es wohl sicher. Meine Frage war aber ob aus diesem Mailtext zu erkennen ist ob der Header manipulierbar ist.

@ heddesheimer: Danke, ich habe es mir nochmal angesehen und der Empfänger wird einzeln und direkt angegeben - sollte also sicher sein :)

Was geht hier vor sich?

Verfasst: 04.09.2005, 12:59
von net(t)worker
wenn man sehen will ob der header manipuliert wurde, müsste man sich diesen auch ansehen... da reicht dann nicht der text der Mail...

Re: Was geht hier vor sich?

Verfasst: 04.09.2005, 13:18
von netnut
net(t)worker hat geschrieben:wenn man sehen will ob der header manipuliert wurde, müsste man sich diesen auch ansehen... da reicht dann nicht der text der Mail...
Da hast Du natürlich recht, der Header wurde aber nicht manipuliert, sieht ganz normal aus. Die Frage war halt ob es bei einer Übertragung einer solchen Nachricht, wenn also ein Text wie dieser versandt wurde, daraus zu schliessen ist dass eine Manipulation in Zukunft möglich wäre...

Es scheint aber nicht so zu sein :) Aber als ich mir den Header gerade nochmal angesehen habe, hab ich gleich mal nachgesehen wo der Vogel herkommt und es war ein Inder - damit hatte ich nicht gerechnet, dachte ich finde da einen Ami oder Chinesen...

Was geht hier vor sich?

Verfasst: 04.09.2005, 23:27
von overflood
Ich kämpfe auch momentan sehr mit solchen Mails. Ich lasse mir GRUNDSÄTZLICH die IP mitsenden. Durch den verstärkten Missbrauch bin ich der Sache auf den Grund gegangen: Methoden um den gegenzuwirken gibt es viele. Ich habe folgende Sachen upgedatet: So kann man den Bots den gar aus machen... ist echt lästig wie die versuchen die Weltherrschaft an sich zu reisen. Und euer Server wird dann für Spam zur Rechenschaft gezogen :(

Greez
OverflooD

Was geht hier vor sich?

Verfasst: 05.09.2005, 01:39
von net(t)worker
also einen Bot zu erstellen der auch mit cookies klarkommt ist kein Thema.... entsprechende freie Classes für php und perl sind verfügbar...

die Eingaben gescheit validieren und scho kann nichts mehr passieren...

Re: Was geht hier vor sich?

Verfasst: 05.09.2005, 04:42
von 800XE
net(t)worker hat geschrieben:die Eingaben gescheit validieren und scho kann nichts mehr passieren...
ja,

ich hab die Tage auch ein Problem mit sochen eMails gehabt
mein Leserbrief(ForumPost) war für jeden offen

und da hat dann wohl irgentein Programm reingeschrieben bzw die Action Adresse direkt angepostet .....
.... jetzt habe ich eine zusätzliche Prüfung der Formularfelder eingebaut und das Spamming ist eingestellt (er versuchts immer noch, kommt aber nichtmer ins Forum damit)

Hab eben auch mal in den Header gekukt und bin erleichtert das dort nichts von BCC drinsteht