Moin!
seht Euch mal http://www.bcfrankfurt.de/disclaimer.php?action=results&poll_ident=1 und hier den Text rechts oben (Shoutbox) an. Kommt Euch das bekannt vor? Wie kommt das dahin?
Das kann ich Dir sagen.
Der Angreifer (und genau das ist ein Angriff ) macht das nicht manuell. Er sucht (mittels Suchmaschine?) nach Formularen und lässt diese durch ein Programm oder Skript abholen und parsen. Das Skript füllt das Formular mit den Mailadressen, bestehend aus zufälligem Localpart und Hostname sowie der Adresse jrubinxxx.aol.com. oder berg....@aol.com. Diese existiert....
Auch enthalten: Eine ID für den Vorgang, ich nehme an, er speichert die Adresse des ausgefüllten Formulars in einer Datenbank (er benutzt Zombies, die Adressen wechseln ständig quer durch die ganze Welt, oft Brasilien und Polen (vermutlich gibts in diesen laändern viele ungepachte Windows-Rechner), aber vermutlich melden diese die Adresse und die ID an einen "Server".)
Seine Zombies füllen also Formulare und irgendwann gelingt der Angriff: Er erhält ein eMail mit der ID des Angriffs und braucht also nur noch in der Datenbank nachschauen, wo das unsichere Formular denn sei und dann noch ein wenig testen und: Spam frei!- Der arme "Webmaster" bekommt Beschwerden und eine hübsche Rechnung für Traffic und Support. Da hilft auch kein Zertifikat...
Beispiele für so angreifbare Skripte fanden (und finden sich sicher noch immer im Web (selbst auf selfhtml.org bis vor kurzem)- ich nehme an, er wird regelmäßig "geprüfte Webmaster" finden, die kurz danach "leidgeprüfte Webmaster" sind.
Ach so: Wie kommt die Nachricht ins Gästebuch....
<input size="10" maxlength="300" name="message" type="text">
Seine 'message' ist natürlich länger als 300 Zeichen und enthält Zeilenumbrüche. Er hat aber auch das Formular nicht benutzt....
MFFG (Mit freundlich- friedfertigem Grinsen)
fastix®
Als Freiberufler bin ich immer auf der Suche nach Aufträgen: Schulungen, Seminare, Training, Development