Защитить mail server от POST injection exploit

natalie

Новичок
Защитить mail server от POST injection exploit

Здравствуйте,

у нас такая проблема: спамеры-хакеры.

На сайте есть форма посылки мыла другу. И они начинают автоматически посылать, используя какой-то скрипт, через эту форму спам. Как от этого защититься? какие есть методики, статьи...

спасибо
 

Drimmer

Новичок
проверочный код поставте, который генериться к картинке...
 

romy4

invoke [brain]
http://phpclub.ru/talk/search.php?s=&action=showresults&searchid=1730275&sortby=after&sortorder=descending
 

HEm

Сетевой бобер
поставить временную задержку, посылать ПМ не чаще раза в пять минут

и/или

производить статистическую проверку, нормальный юзер не шлет письма круглые сутки по 50 писем в минуту
 

Crazy

Developer
Re: Защитить mail server от POST injection exploit

На сайте есть форма посылки мыла другу.
Самое эффективное решение -- убрать эту форму. Либо хорошо подумать над тем, что вы на своем сайте называете "другом".

И уж только потом -- всякие капчи и иже с ними.
 

Wicked

Новичок
следить за составляемыми хедерами.
http://en.wikipedia.org/wiki/E-mail_injection

ЗЫ: а проблема в том, что они сильно часто пользуются этой формой , или все таки в том, что они именно передают специальные данные, которые изменяют адресат писем, добавляют CC: и т.д.?
 

natalie

Новичок
спасибо - много решений!

они именно передают специальные данные, которые изменяют адресат писем, добавляют CC: и т.д.

вот кстати что они вставляли в форму:
PHP:
IP: 68.230.49.176
User agent:
Port: 3176
Request method: POST
Query String:
Request URI: /files/refer.php
count: 0
duration: 0

Posted Variables
------------------------
redirect: [email][email protected][/email]
submit22: [email][email protected][/email]
visitor_name: [email][email protected][/email]
reset2: [email][email protected][/email]
rcpemail: [email][email protected][/email]
visitor_email_address: [email][email protected][/email]
Content-Transfer-Encoding: 7bit
Content-Type: text/html
Subject: fact out of the crater. ou home
bcc: [email][email protected][/email]
redirect, subject...Bcc...

пытались вставить BCC...
 

Wicked

Новичок
natalie
что-то я не совсем понял смысла "Posted Variables" :)
но скорее всего это происходит именно из-за email injection.
 

natalie

Новичок
это спамеры активизировали спам-ловушку, posted variables показывает, что они пытались ввести на старицу, чтобы спамить через нее.

а достаточно будет в PHP скрипте проверять на хедеры + поставить capcha?
 

Фанат

oncle terrible
Команда форума
что имеется в виду под словом "проверять хедеры"?
 

natalie

Новичок
как я понимаю (может я ошибаюсь, пока не делала этого):

это найти в скрипте все места, куда эти хедеры (текст) могут быть вставлены и проверять контент, который вставляется юзером, с помощью регулярных выражений на наличие следующих слов:

Content-Transfer-Encoding:
bcc:
visitor_email_address:

и других подобных. я правильно понимаю или я ошибаюсь?
 

Фанат

oncle terrible
Команда форума
а не проще проверять наличие единственного символа "\n"?
 

natalie

Новичок
Mr_Max - ага, а еще у e-gold сейчас captcha из анимированных гифов :) - но этого мало, это ограничет только автоматические взломы.


Фанат
проще
 

Wicked

Новичок
Народ. Причем тут вообще капча, когда речь идет о том, что хакер умудряется сделать то, что он делать уметь не должен? От SQL-инъекций вы тоже капчами спасаться будете?
 

Crazy

Developer
...иначе говоря, мы имеем на сайте идиотский скрипт, который с радостью отправляет любую фигню, которую ему запостят -- вместе со всей управляющей информацией.

Спасти может только одно -- убрать это дерьмо с сайта немедленно. :)
 

stalxed

Новичок
Mr_Max - ага, а еще у e-gold сейчас captcha из анимированных гифов - но этого мало, это ограничет только автоматические взломы.
говорил с профи в области каптч, эта капча легко считывается!
 
Сверху