chelya
Новичок
Помогите найти уязвимость
Господа и товарищи, помогите найти уязвимость....
Ситуция следующая... Сегодня супруге пришло сообщение от хостера, что дескать ее сайт заблокирован, ибо какая-то нехорошая редиска воспользовалась ф-цией mail() и разослала кучу спама...
Итак ф-ция mail() там всего в одном месте.
При этом, помимо, собственно отправки сообщения (до отправки сообщения) все передаваемые переменные:
1) сначала валидируются (или как там правильно это слово) - код валидации приведу ниже
2) записываются в БД.
валидация
Таким образом, получается, что если кто-то использовал бы эту функцию (допустим обошел мою кривую валидацию) то перед отправкой спама
1) все переменные записались бы в БД.
2) моей жене пришло бы сообщение
Ни того ни другого не было. Соответственно, крайне маловероятно, что кто-то воспользовался этой формой для отправки спама.
Больше ни в одном скрипте ф-ция mail() не имеет место быть. (разве что в phpBB, который у нее также установлен, но я вроде не слышал, чтобы подобные штуки случались с phpBB... там много других дырок, но про такие не слышал)...
Таким образом вопрос - как некий дядя-хацкер смог отправить спам с сайта спуруги?... Какие еще дырки могут быть, которые могут использовать спамеры? (я о многих дырках не знаю)
PS.
.htaccess
php_value allow_url_fopen 0
Господа и товарищи, помогите найти уязвимость....
Ситуция следующая... Сегодня супруге пришло сообщение от хостера, что дескать ее сайт заблокирован, ибо какая-то нехорошая редиска воспользовалась ф-цией mail() и разослала кучу спама...
Итак ф-ция mail() там всего в одном месте.
При этом, помимо, собственно отправки сообщения (до отправки сообщения) все передаваемые переменные:
1) сначала валидируются (или как там правильно это слово) - код валидации приведу ниже
2) записываются в БД.
валидация

PHP:
$deny_signs = array("'\r'", "'\n'");
if ($email != '')
{
$email = preg_replace($deny_signs, "", $email);
$email = substr($email,0,strpos($email,";")+1);
//на тот случай, если кому-то захочется через точку запятой пустить кучу адресов, при этом рассылая сервисное сообщение
.....
//.еще несколько if по $name и др. передаваемым параметрам
...
$WH='INSERT into....';
$Res=mysql(DBName, $WH) or die ("Invalid query");
...
$message = 'Уважаемый(ая) '.$name.', bla-bla-bla.bla-bla-bla';
$headers = 'MIME-Version: 1.0' . "\r\n";
$headers .= 'Content-type: text/html; charset=' .$rr["charset"]. "\r\n";
$headers .= 'From: ' . "\r\n";
mail("мыло@моей.жены", "Новая задача", "бла-бла-бла....");
mail($email, $subject, $message, $headers);
}{
1) все переменные записались бы в БД.
2) моей жене пришло бы сообщение
Ни того ни другого не было. Соответственно, крайне маловероятно, что кто-то воспользовался этой формой для отправки спама.
Больше ни в одном скрипте ф-ция mail() не имеет место быть. (разве что в phpBB, который у нее также установлен, но я вроде не слышал, чтобы подобные штуки случались с phpBB... там много других дырок, но про такие не слышал)...
Таким образом вопрос - как некий дядя-хацкер смог отправить спам с сайта спуруги?... Какие еще дырки могут быть, которые могут использовать спамеры? (я о многих дырках не знаю)
PS.
.htaccess
php_value allow_url_fopen 0