Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Gästebuch-Spammer: Wie stoppen ?

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Neues Thema Antworten
Garfield
PostRank 9
PostRank 9
Beiträge: 2182
Registriert: 12.10.2004, 10:22

Beitrag von Garfield » 01.04.2006, 15:14

Hallo,

auf einer Kundendomain habe ich ein kostenloses Gästebuch-Script (Freeware) im Einsatz, das auch prima funzt.

Allerdings hat das in den letzten Tagen wohl ein Spambot gefunden und stürzt sich munter drauf. Das Komische ist, daß es als Mailprog benutzt werden soll.

Ich habe jetzt bestimmt schon 25 solcher Einträge gelöscht :
Datum : Saturday, 01. April 2006 02:06

Name : anny Content-Type: multipart/alternative; boundary=6e79ad3764f8a3a4a29d8ae393e67c66 MIME-Version: 1.0 Subject: must have a apoleon, who can give their something bcc: tlcc00perfamily@aol.com This is a multi-part message in MIME format. --6e79ad3764f8a3a4a29d8ae393e67c66 Content-Type: text/plain; charset=\"us-ascii\" MIME-Version: 1.0 Content-Transfer-Encoding: 7bit to itsilf do so hope they ll win, if they can. ut don t know which wan it was. t first thought it was ngland. hiniver ye hear iv anny counthry helpin us, ye think it is ngland. hat s because ngland has helped --6e79ad3764f8a3a4a29d8ae393e67c66-- . email homepage

Nachricht :

bowed3973@kundendomain.de
Ich habe jetzt mal eine abgewandelte Version von CBack's CrackerTracker für phpBB in die guestbook.php eingebaut (die ich schon vorsorglich in gaeste-book.php umbenannt habe, hat aber auch keinen Erfolg gebracht), folgender Code :

Code: Alles auswählen

//
// CBACK CrackerTracker
// Worm Protection System
//
  $cbackcracktrack = $REQUEST_URI;
  // Checking for already known Worm Attacks
  $checkworm1 = str_replace("multipart", "*", "$cbackcracktrack");
  $checkworm2 = str_replace("boundary", "*", "$checkworm1");
  $checkworm3 = str_replace("Encoding", "*", "$checkworm2");
  $checkworm4 = str_replace("Subject", "*", "$checkworm3");

if ($cbackcracktrack == $checkworm4)
  {
//
// End Check-Code of CBACK CrackerTracker
//

[ Hier folgt der normale GB-Code ]

<?php

//
// CBACK CrackerTracker Worm Protection Part2
//
  &#125;
else
  &#123;
    $cremotead = $REMOTE_ADDR;
    $cuseragent = $HTTP_USER_AGENT;
    $cstampdate = date&#40;dmy&#41;;
    $cstamptime = time&#40;&#41;;
    $ctrackerlog = "$cstamptime,$cstampdate,$cremotead,$cbackcracktrack,$cuseragent";
    $clog = fopen&#40;'ctrack.txt', 'a'&#41;;
    fwrite&#40;$clog,$ctrackerlog."\n"&#41;;
    fclose&#40;$clog&#41;;
    echo "Du elender Wurm, du ! <br /><br /><b>Dieser Angriff wurde geloggt&#58;</b><br />$ctrackerlog";
  &#125;
//
// Worms armageddon ;&#41;
//

?>
Gibt es noch eine Möglichkeit, diesen Mist-Bot effektiv zu stoppen ?

Ich weiß ja nicht, auf welche Weise der versucht, das Script zu nutzen, ob der das über die URL macht (etwa gaeste-book.php?anweisung1=blabla&anweisung2=blabla)...

Danke für Hinweise :D