Formulier en gekke tekens - formulier veilig?

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Top Low-Code Developer Gezocht!

Bedrijfsomschrijving Unieke Kansen, Uitstekende Arbeidsvoorwaarden & Inspirerend Team Wij zijn een toonaangevende, internationale organisatie die de toekomst van technologie vormgeeft door het creëren van innovatieve en baanbrekende oplossingen. Ons succes is gebaseerd op een hecht en gepassioneerd team van professionals die altijd streven naar het overtreffen van verwachtingen. Als jij deel wilt uitmaken van een dynamische, vooruitstrevende en inspirerende werkomgeving, dan is dit de perfecte kans voor jou! Functieomschrijving Als Low-Code Developer ben je een cruciaal onderdeel van ons team. Je werkt samen met collega's uit verschillende disciplines om geavanceerde applicaties te ontwikkelen en te optimaliseren met behulp van Low-code

Bekijk vacature »

Nick Klein

Nick Klein

18/01/2011 10:56:24
Quote Anchor link
Een formulier op mijn website maakt gebruikt van wat ik heb begrepen een uitstekend formmail formulier is: http://www.dtheatre.com/scripts/

Het ingevulde formulier komt in mijn mailbox terecht. Ik kreeg nu een raar ingevuld formulier terug met bijvoorbeeld: "bedrijfsnaam: wYiMbsOZWcTt" en "adres: MLNKflPXm ".

Betekent dit dat ons script gehackt is en nu door spammers gebruikt kan worden?
In de log heb ik nagekeken wie de persoon was die hem zo heeft ingevuld. Zie hieronder (*** steeds zelf ingevuld).

Wat kunnen we het beste doen, of is er geen probleem?


Quote:
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:42 +0100] "GET /off***.php HTTP/1.1" 200 26171 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:44 +0100] "POST /formmailoff***.php HTTP/1.1" 302 - "http://www.***.nl/off***.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:44 +0100] "GET /processform-off***.php HTTP/1.1" 200 9898 "http://www.***.nl/off***.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:45 +0100] "GET /processform-off***.php HTTP/1.1" 200 9898 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:46 +0100] "GET /off***.php HTTP/1.1" 200 26171 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:47 +0100] "GET / HTTP/1.1" 200 18187 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:49 +0100] "GET /index.php HTTP/1.1" 200 16812 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:50 +0100] "GET /processform-off***.php HTTP/1.1" 200 10156 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:50 +0100] "GET /CoPdf/customerlogin.php HTTP/1.1" 200 10222 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:51 +0100] "GET /our***.php HTTP/1.1" 200 13957 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:52 +0100] "GET /help***.php HTTP/1.1" 200 13539 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:53 +0100] "GET /contact***.php HTTP/1.1" 200 20913 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
184-106-172-165.static.cloud-ips.com - - [17/Jan/2011:23:50:54 +0100] "GET /reo***.php HTTP/1.1" 200 27391 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10"
 
PHP hulp

PHP hulp

22/11/2024 07:05:18
 
John D

John D

18/01/2011 11:03:41
Quote Anchor link
spammers testen je email functie op injection om te misbruiken en spam via jou te versturen. Als je script beveiligd is tegen injection kan je het negeren. Je hebt als nadeel dat je een bekend script zoals formmail gebruikt en dat heeft de spammer ook gedownload en gezocht naar alle lekken en foutjes....
Gewijzigd op 18/01/2011 11:05:37 door John D
 
Obelix Idefix

Obelix Idefix

18/01/2011 11:05:58
Quote Anchor link
Heb even snel op die website gekeken waarnaar je verwijst. Als je het formulier wat ik daar zag gebruikt, is het verouderd: zo wordt er gebruik gemaakt van eregi. Heb de rest niet meer bekeken, maar zou je adviseren om het nog eens goed te controleren.
Of gebruik bv phpmailer of swiftmailer.
 
- SanThe -

- SanThe -

18/01/2011 11:10:07
Quote Anchor link
Ik heb even naar dat script gekeken. Ik denk dat als je de error_reporting aanzet dat er veel errors en warnings verschijnen. Persoonlijk raad ik dat script af. Mailheaders zijn niet correct. Enz. Ziet er niet okee uit.
 
- Ariën  -
Beheerder

- Ariën -

18/01/2011 11:50:08
Quote Anchor link
Mijn advies is om gewoon PHPmailer of Swiftmailer te gebruiken. Die zijn beveiligd tegen mailheader injection.
 
Nick Klein

Nick Klein

18/01/2011 11:50:16
Quote Anchor link
Bedankt voor de snelle reacties! Ik ga binnenkort dan eens kijken of ik het script kan vervangen met phpmailer of swiftmailer (zelf geen programmeerkennis, dus hopelijk niet te lastig te implementeren).
 



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.