Hello,
<?php header("HTTP/1.1 301 Moved Permanently");
header("Location: http://www.example.com/error.shtml?00000".$_GET['error']."de");
$header = "Content-Type: text/plain; charset="us-ascii"\n";
$header .= "Content-Transfer-Encoding: 7bit\n";
$header .= "FROM: postmaster@example.com\n";
$msg = "HTTP-Fehlercode: ".$_GET['error']."\n\n";
$msg .= "Browser: ".$_SERVER['HTTP_USER_AGENT']."\n\n";
$msg .= "IP-Adresse: ".$_SERVER['REMOTE_ADDR']."\n\n";
$msg .= "Angefordert: ".$_SERVER['REQUEST_URI']."\n\n";
$msg .= "Herkunft: ".$_SERVER['HTTP_REFERER']."\n\n";
$mailto = "webmaster@example.com";mail("$mailto","Fehlermeldung ".$_GET['error'],"$msg","$header"); exit; ?>
mir würde neben dem von Sven gesagten noch das $\_GET['error'] arge Sorgen bereiten, dass hier sowohl bei der Response auf den HTTP-Request, als auch bei der Mail (per Subject) ungehindert Einzug in die Header findet. Wenn dieses Script per HTTP frei zugänglich ist, steht damit wieder eine wunderbare Spamschleuder mehr zur Verfügung.
Liebe Grüße aus dem schönen Oberharz
Tom vom Berg

--
Nur selber lernen macht schlau
<http://bergpost.annerschbarrich.de>