Hallo,
Ich benutzte eigentlich ein sicheres perl login-script, welches bei missbrauch mir gewisse details sendet per email.
Es läuft im Taint und use CGI;
use strict; modus.
Beim mailprog wird einzig der taint umgangen indem ich
my $mailprog = '/usr/sbin/sendmail';
my $count_last = shift;
$ENV{"PATH"} = "";
^^^^^^^^^^^^^^^^^^^dies eintrage
open(MAIL, "|$mailprog -t")||die("401 error A\n");
print MAIL "To: $mailto\n";
print MAIL "From: $mailto\n";
Nun heute abend kriege ich doch ne email von ausserhalb der sich anscheinend selbst über dieses script ne email gesendet hat per
bcc: mhkoch321@aol.com
anschliessend wurde er geblockt über die htaccess,wie ich sah im error log.
Man kann mit dem script nicht oft probieren max 6 mal, dann wird man geblockt, desshalb ist es für mich unverständlicher wie der das geschafft hat beim ersten mal... der zähler stand auf 9 nicht 6 und bei 9 heisst das, dass er mehrmals pro sekunde zugegriffen hatte, worauf sofort geblockt wurde.
Sicher bin ich mir aber nicht ob er sich selbst die email senden konnte weil im header steht nur meine email im text steht:
Abuse monitor report:
user= dsdglgs@fun.com
Content-Type: multipart/mixed; boundary="===============1424476572=="
MIME-Version: 1.0
Subject: aab79984
To: dsdglgs@fun.com
bcc: mhkoch321@aol.com
From: dsdglgs@fun.com
This is a multi-part message in MIME format.
--===============1424476572==
Content-Type: text/plain; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit... das war im text zu lesen nicht wircklich im header.
Gruss
Alain