E-Mail Spam Versand über functions.php

Eine Neuinstallation von phpBB 2.0 wird auf phpBB.de nicht mehr unterstützt.
Siehe auch Entwicklungs-Ende von phpBB 2.0 - Auswirkungen auf phpBB.de
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.

Eine Neuinstallation von phpBB 2.0 wird auf phpBB.de nicht mehr unterstützt.
Siehe auch Entwicklungs-Ende von phpBB 2.0 - Auswirkungen auf phpBB.de
Gesperrt
BZebra
Mitglied
Beiträge: 576
Registriert: 17.12.2002 22:45
Kontaktdaten:

E-Mail Spam Versand über functions.php

Beitrag von BZebra »

Haben folgenden Hinweis von All-Inkl.de erhalten:
wie ich soeben bei Wartungsarbeiten am Server festgestellt habe versenden Sie in massen Mails mittels eines php Scripts.
Ich möchte Sie darauf aufmerksam machen das wir dies nicht dulden (siehe AGB's) und würde Sie bitten dies zu unterlassen.

Das betroffene Script ist http://domainname.de///includes/functio ... om/info.tx

Bitte prüfen Sie daher Ihre Scripte da diese meist durch eine Sicherheitslücke zum spammen missbraucht werden. In diesem Fall sollten Sie auf diese Scripte verzichten oder aber auf eine aktuellere (sicherere) Version updaten.

Mögliche Ursachen sind:


Häufig wird durch Spammer versucht unsichere Formmail Scripte für Spam E-Mails zu missbrauchen.
So haben viele Scripte zwar alle ein festes "mail to" hinterlegt, allerdings
wurden die zu bespammenden Adressen nicht als "Mail to" eingetragen, sondern als "BCC".

Dies funktioniert, wenn man im "From" z.B. folgendes einträgt:


kunde@domain.de
Bcc: test1@spamopfer.de, test2@spamopfer.de, [... bis 2045 Zeichen]

Das Zeichen
dient hier als Zeilenumbruch der es ermöglicht weitere Optionen an die Mail anzufügen.

Um diesem Missbrauch vorzubeugen ist es notwenig daß man folgende Zeilen in das Formmail Script einfügt:


für Perl
chomp $input;
die "ungültiges mailformat" unless ($input =~ m/^[a-zA-Z_-.0-9]+@[a-zA-Z_-.0-9]+$/);


Ersetzten Sie die Variable $input durch die Variable, die in Ihrem Script die Mailadresse des Absenders enthält und fügen Sie
die veränderte Zeile im Script vor dem Mailversand ein. Damit wird ein einfacher Test auf die Mailadresse angewandt,
der den Missbrauch des Scriptes verhindert.

für php

if(!preg_match( '/^([a-zA-Z0-9])+([.a-zA-Z0-9_-])*@([a-zA-Z0-9_-])+(.[a-zA-Z0-9_-]+)+$/' , $input)) die("ungültiges mailformat");



NMS FormMail (http://nms-cgi.sourceforge.net/scripts.shtml) ist ein Ersatz für das Originalscript ohne die oben beschriebenen Sicherheitslücken.
Wir raten Ihnen dringend dazu, ihr FormMail Script durch die NMS FormMail Version zu ersetzen.
NMS FormMail wurde speziell für FormMail konzipiert, somit muss an den HTML Forms nichts geändert werden.



Durch den Massenmail Versand schaden Sie am Ende auch sich selbst da der Server mit massenweise Mails belastet ist und die Zustellung normaler Mails länger dauert.

Sollten wir den erneuten Spamversand feststellen werden wir uns vorbehalten die entsprechenden Scripte zu sperren.
Was genau soll da geändert werden? Gibt es dazu schon irgendeinen Thread oder ist das irgendein Part von einem Update gewesen, den wir ausgelassen haben (welches Update?).
Zuletzt geändert von BZebra am 03.09.2007 03:17, insgesamt 1-mal geändert.
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

welche version setzt du denn ein? *klick* verheisst auf jeden fall nix gutes :roll:
bei der remote code injection dürfte darüberhinaus spamversand auch eher eins der kleineren probleme sein...
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
BZebra
Mitglied
Beiträge: 576
Registriert: 17.12.2002 22:45
Kontaktdaten:

Beitrag von BZebra »

Wenn es sich nicht auf Mods bezieht, dürfte an der Software eigentlich nicht so viel fehlen. Von 2.0.5 manuell upgedatete auf 2.0.20, also noch zwei Updates ausstehend.

In den letzten beide Updates gab es zwar Änderungen an der functions.php wie ich gerade nachgeschaut habe, weiß aber nicht, ob das dann die Lösung dieses Problems ist.

Du updatest deine Changelogdateien?
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

augenscheinlich hast du änderungen an der functions.php übersehen - ich würde von daher einfach ein diff (z.b. via winmerge) empfehlen, um die unterschiede zwischen deiner und der aktuellen version zu finden.
um sicherzustellen, dass nicht auch andere evtl. sicherheitsrelevante fixes fehlen, am besten wahrscheinlich gleich auch alle anderen dateien prüfen, winmerge bietet da eine ganze nette directory-oberfläche...

darüberhinaus kann es nicht schaden einige verzeichnisse (ala includes und admin) via .htaccess vor externem zugriff zu schützen und auch die serversicherheit insgesamt via z.b. phpsecinfo zu prüfen bzw. zu optimieren.
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
BZebra
Mitglied
Beiträge: 576
Registriert: 17.12.2002 22:45
Kontaktdaten:

Beitrag von BZebra »

Erstmal danke für die Vergleichssoftware, sowas hat mir schon lange gefehlt. :)

Habe jetzt einfach erstmal den includes-Ordner htaccess-geschützt. Müsste eigentlich reichen, oder? Die Datei wird ja von außen aufgerufen.
Benutzeravatar
gn#36
Ehrenadmin
Beiträge: 9313
Registriert: 01.10.2006 16:20
Wohnort: Ganz in der Nähe...
Kontaktdaten:

Beitrag von gn#36 »

Verzeichnisschutz ist gut, insgesamt sichere Dateien sind aber besser. Ein Versionsupdate kann nicht schaden und eine Sicherheitsprüfung auch nicht.
Begegnungen mit dem Chaos sind fast unvermeidlich, Aber nicht katastrophal, solange man den Durchblick behält.
Übertreiben sollte man's im Forum aber nicht mit dem Chaos, denn da sollen ja andere durchblicken und nicht nur man selbst.
Gesperrt

Zurück zu „phpBB 2.0: Installation und Update“