1
moin,
aus gegebenen anlass und aus diesem -> thread heraus, ist die frage nach der sicherheit von php mailformularen entstanden. es ist ja allen die problematik des hackens von mailscripten zu spam-zwecken via break und bcc einfügen bekannt... mir nicht so ganz, jörg war so nett und hat mich aufgeklärt.
hier nun das besagte script, es stammt übrigens von hier:
http://johannesries.de/webwork/contactform/
(von Jörg wegen Urheberrecht nachträglich gekürzt)
aus gegebenen anlass und aus diesem -> thread heraus, ist die frage nach der sicherheit von php mailformularen entstanden. es ist ja allen die problematik des hackens von mailscripten zu spam-zwecken via break und bcc einfügen bekannt... mir nicht so ganz, jörg war so nett und hat mich aufgeklärt.
hier nun das besagte script, es stammt übrigens von hier:
http://johannesries.de/webwork/contactform/
(von Jörg wegen Urheberrecht nachträglich gekürzt)
function wpcf_is_malicious($input) {
$is_malicious = false;
$bad_inputs = array("\r", "\n", "mime-version", "content-type", "cc:", "to:");
foreach($bad_inputs as $bad_input) {
if(strpos(strtolower($input), strtolower($bad_input)) !== false) {
$is_malicious = true; break;
}
}
return $is_malicious;
}
if(wpcf_is_malicious($_POST['wpcf_your_name']) || wpcf_is_malicious($_POST['wpcf_email'])) {
$ok = false; $reason = 'malicious';
}
if($ok == true)
{
return true;
}
else {
if($reason == 'malicious') {
$wpcf_strings['error'] = "<div style='font-weight: bold;'>Folgendes ist in den Feldern Name oder E-Mail-Adresse nicht erlaubt: Zeilenumbruch oder die Phrasen 'mime-version', 'content-type', 'cc:' oder 'to:'.</div>";
} elseif($reason == 'empty') {
$wpcf_strings['error'] = '<div style="font-weight: bold;">' . stripslashes(get_option('wpcf_error_msg')) . '</div>';
}
return false;
}
}