Zur Navigation

Spam über Kontaktformulare, Gästebücher - globaler Angriff? [2]

11 Jörg Kruse

Naja, Rene Schmidt schreibt in der Anleitung:

Zusätzlich werden bekannte Header-Felder wie "Cc:" oder "Bcc:" entfernt, um sicher zu gehen.

Die eigentliche Maßnahme, die die Injection verhindert, ist demnach die Prüfung der Emailadresse auf ungültige Zeichen, denn durch diese werden auch Umbrüche entfernt, die eine Voraussetzung für eine Injection sind

Aber verkehrt ist es nicht, eine zweite Verteidigungslinie aufzuziehen - auch aus dem Grund, dass einem bei der ersten Verteidigungslinie auch mal ein Fehler unterlaufen könnte.

Die Spamversuche (auch der Beispielinput von meinem Vorposting) waren auch im Message-Feld eingegeben worden.

In zweiter Linie geht es noch darum, die boundary zu setzen - so ist ein Test der textareas vielleicht auch nicht uninteressant. Aber misstrauisch macht mich das natürlich auch, ob da nicht doch ein Einfallstor besteht, das ich nur noch nicht kenne

ich befolge lieber die Ratschläge, als später draufzuzahlen ;)

Ich wollte dir das auch nicht ausreden :). Ich versuche selbst auch nur ein wenig zu sortieren bei den unterschiedlichen Schutzmaßnahmen, die man im Netz findet

07.03.2006 00:13

12 Gustafsson

und wieder habe ich, diesmal 30!! an der zahl und zwar von jedem mailformular...

langsam werd ich wirklich unruhig ;-((

wie genau müsste das mailformular umgebaut werden, das eben immer dann eine fehlermeldung angezeigt wird??

gruß uwe

07.03.2006 14:40 | geändert: 07.03.2006 14:42

13 Lotti

Hallo Uwe!

Also wenn das bei mir losgeht, dann baue ich das Kontaktformular so um, daß man einen Betreff auswählen muss. Wählt man keinen an, schickt es nicht ab. Und wenn das nicht funktioniert, dann schreibe ich einen Vermerk daneben und geb als ersten angewählten Betreff "Spam" oder sowas rein. Das was darüber kommt, landet dann automatisch im Spamfilter.

Liebe Grüsse

Lotti

07.03.2006 15:54

14 Jörg Kruse

@Uwe

eine Beispiel-Variable $eingabe könnte man folgendermaßen mithilfe von preg_match auf unerlaubte Zeichenfolgen überprüfen und das Script im Falle des Falles zum Abbruch führen:

if(preg_match("/(content-type:|bcc:|cc:|to:|from:)/im", $eingabe)) {
die("Unerlaubte Zeichenfolgen!");
}

@Lotti

Die von Rudy und Uwe angeführten Spamversuche zielen nicht auf ihre eigenen Mailboxen, sondern auf die anderer Opfer, und das über CC: und BCC: Felder in mitunter sehr hoher Anzahl; bei Anfälligkeit eines Kontaktformulars für Email-Injection kann dieses zum Spammen missbraucht werden, dagegen schützen die von dir angeführten Maßnahmen leider nicht (siehe auch den von Rudy verlinkten Artikel auf Dr. Web)

07.03.2006 16:12 | geändert: 07.03.2006 16:15

15 C)-(iLL@

Hier übrigens ein guter Artikel auf Secure-PHP, der die Arten von E-Mail Injections beschreibt : (click)

07.03.2006 16:18

Beitrag schreiben (als Gast)

Die Antwort wird nach der Überprüfung durch einen Moderator freigeschaltet.





[BBCode-Hilfe]