Seite 1 von 1

E-Mail Spam Versand über functions.php

Verfasst: 02.09.2007 23:58
von BZebra
Haben folgenden Hinweis von All-Inkl.de erhalten:
wie ich soeben bei Wartungsarbeiten am Server festgestellt habe versenden Sie in massen Mails mittels eines php Scripts.
Ich möchte Sie darauf aufmerksam machen das wir dies nicht dulden (siehe AGB's) und würde Sie bitten dies zu unterlassen.

Das betroffene Script ist http://domainname.de///includes/functio ... om/info.tx

Bitte prüfen Sie daher Ihre Scripte da diese meist durch eine Sicherheitslücke zum spammen missbraucht werden. In diesem Fall sollten Sie auf diese Scripte verzichten oder aber auf eine aktuellere (sicherere) Version updaten.

Mögliche Ursachen sind:


Häufig wird durch Spammer versucht unsichere Formmail Scripte für Spam E-Mails zu missbrauchen.
So haben viele Scripte zwar alle ein festes "mail to" hinterlegt, allerdings
wurden die zu bespammenden Adressen nicht als "Mail to" eingetragen, sondern als "BCC".

Dies funktioniert, wenn man im "From" z.B. folgendes einträgt:


kunde@domain.de
Bcc: test1@spamopfer.de, test2@spamopfer.de, [... bis 2045 Zeichen]

Das Zeichen
dient hier als Zeilenumbruch der es ermöglicht weitere Optionen an die Mail anzufügen.

Um diesem Missbrauch vorzubeugen ist es notwenig daß man folgende Zeilen in das Formmail Script einfügt:


für Perl
chomp $input;
die "ungültiges mailformat" unless ($input =~ m/^[a-zA-Z_-.0-9]+@[a-zA-Z_-.0-9]+$/);


Ersetzten Sie die Variable $input durch die Variable, die in Ihrem Script die Mailadresse des Absenders enthält und fügen Sie
die veränderte Zeile im Script vor dem Mailversand ein. Damit wird ein einfacher Test auf die Mailadresse angewandt,
der den Missbrauch des Scriptes verhindert.

für php

if(!preg_match( '/^([a-zA-Z0-9])+([.a-zA-Z0-9_-])*@([a-zA-Z0-9_-])+(.[a-zA-Z0-9_-]+)+$/' , $input)) die("ungültiges mailformat");



NMS FormMail (http://nms-cgi.sourceforge.net/scripts.shtml) ist ein Ersatz für das Originalscript ohne die oben beschriebenen Sicherheitslücken.
Wir raten Ihnen dringend dazu, ihr FormMail Script durch die NMS FormMail Version zu ersetzen.
NMS FormMail wurde speziell für FormMail konzipiert, somit muss an den HTML Forms nichts geändert werden.



Durch den Massenmail Versand schaden Sie am Ende auch sich selbst da der Server mit massenweise Mails belastet ist und die Zustellung normaler Mails länger dauert.

Sollten wir den erneuten Spamversand feststellen werden wir uns vorbehalten die entsprechenden Scripte zu sperren.
Was genau soll da geändert werden? Gibt es dazu schon irgendeinen Thread oder ist das irgendein Part von einem Update gewesen, den wir ausgelassen haben (welches Update?).

Verfasst: 03.09.2007 00:07
von larsneo
welche version setzt du denn ein? *klick* verheisst auf jeden fall nix gutes :roll:
bei der remote code injection dürfte darüberhinaus spamversand auch eher eins der kleineren probleme sein...

Verfasst: 03.09.2007 02:59
von BZebra
Wenn es sich nicht auf Mods bezieht, dürfte an der Software eigentlich nicht so viel fehlen. Von 2.0.5 manuell upgedatete auf 2.0.20, also noch zwei Updates ausstehend.

In den letzten beide Updates gab es zwar Änderungen an der functions.php wie ich gerade nachgeschaut habe, weiß aber nicht, ob das dann die Lösung dieses Problems ist.

Du updatest deine Changelogdateien?

Verfasst: 03.09.2007 10:49
von larsneo
augenscheinlich hast du änderungen an der functions.php übersehen - ich würde von daher einfach ein diff (z.b. via winmerge) empfehlen, um die unterschiede zwischen deiner und der aktuellen version zu finden.
um sicherzustellen, dass nicht auch andere evtl. sicherheitsrelevante fixes fehlen, am besten wahrscheinlich gleich auch alle anderen dateien prüfen, winmerge bietet da eine ganze nette directory-oberfläche...

darüberhinaus kann es nicht schaden einige verzeichnisse (ala includes und admin) via .htaccess vor externem zugriff zu schützen und auch die serversicherheit insgesamt via z.b. phpsecinfo zu prüfen bzw. zu optimieren.

Verfasst: 03.09.2007 13:00
von BZebra
Erstmal danke für die Vergleichssoftware, sowas hat mir schon lange gefehlt. :)

Habe jetzt einfach erstmal den includes-Ordner htaccess-geschützt. Müsste eigentlich reichen, oder? Die Datei wird ja von außen aufgerufen.

Verfasst: 03.09.2007 13:57
von gn#36
Verzeichnisschutz ist gut, insgesamt sichere Dateien sind aber besser. Ein Versionsupdate kann nicht schaden und eine Sicherheitsprüfung auch nicht.