anpera.net https://anpera.dyndns.org/phpbb3/ |
|
Spam https://anpera.dyndns.org/phpbb3/viewtopic.php?f=12&t=2540 |
Seite 1 von 1 |
Autor: | Amerilion [ Sa 06 Mai, 2006 10:02 ] |
Betreff des Beitrags: | |
Das sind automatische Programme, die sind nicht ungeduldig... Mmm, kann man vllt. irgenwdie sperren das der Mails mit den Betreff "Petition" annimmt oder sie sofort löscht? |
Autor: | Kevz [ Sa 06 Mai, 2006 11:19 ] |
Betreff des Beitrags: | |
Mhhh, nett. Sowas ist mir Neu hab sowas noch nie Erlebt in den ganzen Jahren solange wie ich mich bereits mit LotGD beschäftige. |
Autor: | Eliwood [ Sa 06 Mai, 2006 11:52 ] |
Betreff des Beitrags: | |
CAPTCHA ist euer Freund *g* Naja. Gibt ja leider immer so Leute die meinen damit nerven zu müssen... CAPTCHA ist zwar eine Lösung aber sie wird schon recht nerven. Eventuell müsste man es so machen dass nur nicht eingeloggte für eine Anfrage das CAPTCHA lösen müssen. Naja, obwohl kann sich so ein Bot sicher auch selbst einloggen und dann Spam versenden... Soll ja ganz einfach sein. |
Autor: | Tronan [ Mi 10 Mai, 2006 14:38 ] |
Betreff des Beitrags: | |
Ab und an werde ich auch von solchen Nachrichten belästigt, aber nicht so, dass es unerträglich ist. Möglicherweise könnte man diese Idee (ich meine die Maßnahme mit dem versteckten Kommentarfeld) ein wenig abwandeln, zum Beispiel ein durch CSS versteckte Feld für die Website machen. Was meint ihr? |
Autor: | Kakerlake [ Mi 10 Mai, 2006 20:30 ] |
Betreff des Beitrags: | |
Das Problem lässt sich so nicht lösen und zwar aus dem einfachem Grund das die Schreiber solcher Spambots sich den Quelltext anschauen und die Bots einfach Postdaten übermitteln ohne das Formular zu nutzen. |
Autor: | Eliwood [ Mi 10 Mai, 2006 20:59 ] |
Betreff des Beitrags: | |
Es gibt aber anderseits Bots die wie eine Spinne Formular für Formular ablaufen und dann Feld für Feld ausfüllen... denen ist doch egal für was das Formular ist. Diese Bots bei den Petitionen ist ja auch so doof - Wenn der schreiber wüsste was das Formular macht würde er nie Inhalt mit Headern etc. schicken. ^^ Sondern dann wenigstens was "sinnvolleres" wie reine Werbung etc... So denkt der Bot aber dass da vielleicht was über das Mailsystem losgeht und deshalb die vielen "BCCs" |
Autor: | Auric [ Mi 10 Mai, 2006 21:01 ] |
Betreff des Beitrags: | |
naja, dann müsste man das eben in einer Versteckten datei (am besten translation oder so, die eh eingebunden werden) eine Funktion einbauen, die soetwas handelt. Und den kompletten Quelltext können die auch nicht durchwühlen. |
Autor: | Eliwood [ Mi 10 Mai, 2006 21:21 ] |
Betreff des Beitrags: | |
Müssen sie ja nicht. Sie müssen ja nur den Seitenquelltext der petition.php ankucken um was Formular zu bekommen... Theoretisch wüsste ich ja wies geht *g* (Aber 1. wäre es mir zu aufwendig, 2. kenn ich das Formular ja also kann ich mir das sparen und 3t. Was soll ich mit nem Bot für LoGD-Petitionen? xD) Und 4tens kann ich es eh nicht umsetzen... Hab schon bei nem "Kommentarbot" für die Kommentare auffem Dorfplatz versagt *g* Mögliche Lösungen: CAPTCHA oder das versteckte nicht aufzufüllende Feld (auch wenn ich nicht ganz dran glaube ^^). Oder irgend nen Trick mit zufälligen Codes in den session vor dem Absenden das in der DB gespeichert wird mit IP... Und wenn der Code nicht mit dem aus der Datenbank überreinstimmt gibts en schönen Error, aber ob das Funktioniert und sicher ist... ka |
Autor: | Kakerlake [ So 14 Mai, 2006 15:15 ] |
Betreff des Beitrags: | |
[php] $_SESSION['securecode'] = md5(time()); $_SESSION['securename'] = md5(1/time()); "<input name=\"".$_SESSION['securename']."\" type=\"hidden\" value=\"".$_SESSION['securecode']."\">" if (... AND $_POST[$_SESSION['securename']] == $_SESSION['securecode']){ $_SESSION['securecode'] = md5(time()); $_SESSION['securename'] = md5(1/time()); ..}[/php] Mit diesen paar Codeschnippseln sollte man sich leicht Sicherheit schaffen können. Wenn das Formular nicht vorher aufgerufen wurde(Was Bots selten machen), der Sicherheitscode nicht stimmt passiert erstmal nix und wenn der Sicherheitscode stimmte wird er neu generiert wodurch Multiposts unmöglich werden da der gleiche Code nicht 2x verwendet werden kann. Der Name des hidden-Feldes sollte unbedingt zufällig sein um ein einfaches durchsuchen des Scriptes zu verhindern. In meinem eigenem BG im Loginscript enthalten und bislang ist da kein Bot reingekommen(Und es haben Leute versucht ![]() |
Autor: | Leen [ Mo 06 Nov, 2006 17:29 ] |
Betreff des Beitrags: | |
Hallo Leute, seit kurzem kriege ich nun auch sowas Zitat: Von:
Datum: 2006-11-06 09:32:14 Body: [charname] = bacon Content-Transfer-Encoding: 8bit Content-Type: text/plain X-Mailer: <IMail v7.13> Subject: recipe ( rom he ousehold yclopedia, 1888) ( his is cc: lilplaya7165@aol.com cc: airflowgroup@aol.com cc: lgrovehed@aol.com cc: dinotto2@aol.com cc: vandremere99@aol.com cc: bunnichunk@aol.com cc: rere437@aol.com cc: bluefile2@aol.com cc: justuscb@aol.com and cooking. inned mushrooms are inferior, as they are already saturated with weak brine. read may be fried in the bacon fat black pudding is another absorbent and high calorie accompaniment. acon is often used with low fat meats such as turkey or game birds. rasher 65a761a0d2270fadf41ca9d1220ef6af . [email] = n9904@leensworld.de [description] = n9904@leensworld.de Extrem nervig und naja .. nervig .. ich würde gerne was dagegen machen, aber wo müsste ich denn z.B. $this->bbcode_second_pass_code('', ' $_SESSION['securecode'] = md5(time()); $_SESSION['securename'] = md5(1/time()); "<input name=\"".$_SESSION['securename']."\" type=\"hidden\" value=\"".$_SESSION['securecode']."\">" if (... AND $_POST[$_SESSION['securename']] == $_SESSION['securecode']){ $_SESSION['securecode'] = md5(time()); $_SESSION['securename'] = md5(1/time()); ..} ') Das einsetzen?? direkt in die petition.php?? |
Autor: | Rikkarda [ Mo 06 Nov, 2006 22:22 ] |
Betreff des Beitrags: | |
ist das noch aktuell? ich habe meine petition so modifiziert, dass man einen captcha code eingeben muss... bei bedarf würde ich den hack hier uppen.. ansehen könnt ihr euch die petition http://www.silienta-logd.de/petition.php hier um zu sehen, ob das es ist, was ihr sucht ![]() lg Rikka |
Autor: | Nemdra [ Do 09 Nov, 2006 14:11 ] |
Betreff des Beitrags: | |
Ich selbst hab meinen Server zwar noch nicht am laufen, nur erstmal Lokal, aber ich kenn aus einigen Foren schon das Problem mit diesen Werbe Bots. Würde mich sehr für diesen Hack interessieren Rikkarda. ![]() |
Autor: | Rikkarda [ Fr 10 Nov, 2006 12:30 ] |
Betreff des Beitrags: | |
hab es mal geuppt bei Interesse >>>KLICK<<< lg Rikka |
Seite 1 von 1 | Alle Zeiten sind UTC + 1 Stunde |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |