auf einer Kundendomain habe ich ein kostenloses Gästebuch-Script (Freeware) im Einsatz, das auch prima funzt.
Allerdings hat das in den letzten Tagen wohl ein Spambot gefunden und stürzt sich munter drauf. Das Komische ist, daß es als Mailprog benutzt werden soll.
Ich habe jetzt bestimmt schon 25 solcher Einträge gelöscht :
Ich habe jetzt mal eine abgewandelte Version von CBack's CrackerTracker für phpBB in die guestbook.php eingebaut (die ich schon vorsorglich in gaeste-book.php umbenannt habe, hat aber auch keinen Erfolg gebracht), folgender Code :Datum : Saturday, 01. April 2006 02:06
Name : anny Content-Type: multipart/alternative; boundary=6e79ad3764f8a3a4a29d8ae393e67c66 MIME-Version: 1.0 Subject: must have a apoleon, who can give their something bcc: tlcc00perfamily@aol.com This is a multi-part message in MIME format. --6e79ad3764f8a3a4a29d8ae393e67c66 Content-Type: text/plain; charset=\"us-ascii\" MIME-Version: 1.0 Content-Transfer-Encoding: 7bit to itsilf do so hope they ll win, if they can. ut don t know which wan it was. t first thought it was ngland. hiniver ye hear iv anny counthry helpin us, ye think it is ngland. hat s because ngland has helped --6e79ad3764f8a3a4a29d8ae393e67c66-- . email homepage
Nachricht :
bowed3973@kundendomain.de
Code: Alles auswählen
//
// CBACK CrackerTracker
// Worm Protection System
//
$cbackcracktrack = $REQUEST_URI;
// Checking for already known Worm Attacks
$checkworm1 = str_replace("multipart", "*", "$cbackcracktrack");
$checkworm2 = str_replace("boundary", "*", "$checkworm1");
$checkworm3 = str_replace("Encoding", "*", "$checkworm2");
$checkworm4 = str_replace("Subject", "*", "$checkworm3");
if ($cbackcracktrack == $checkworm4)
{
//
// End Check-Code of CBACK CrackerTracker
//
[ Hier folgt der normale GB-Code ]
<?php
//
// CBACK CrackerTracker Worm Protection Part2
//
}
else
{
$cremotead = $REMOTE_ADDR;
$cuseragent = $HTTP_USER_AGENT;
$cstampdate = date(dmy);
$cstamptime = time();
$ctrackerlog = "$cstamptime,$cstampdate,$cremotead,$cbackcracktrack,$cuseragent";
$clog = fopen('ctrack.txt', 'a');
fwrite($clog,$ctrackerlog."\n");
fclose($clog);
echo "Du elender Wurm, du ! <br /><br /><b>Dieser Angriff wurde geloggt:</b><br />$ctrackerlog";
}
//
// Worms armageddon ;)
//
?>
Ich weiß ja nicht, auf welche Weise der versucht, das Script zu nutzen, ob der das über die URL macht (etwa gaeste-book.php?anweisung1=blabla&anweisung2=blabla)...
Danke für Hinweise
