infinitnet
New Member
Gestern Abend rief mich mein Vater ganz verzweifelt an und erzählte, sein Webspace bei Netcup wäre gesperrt worden, da davon Spam versendet wurde und Netcup verlange ein Statement sowie eine Unterlassungserklärung per Post. Heute morgen habe ich mir das Ganze mal angesehen und der Sample Header, den Netcup zur Verfügung gestellt hat, sieht stark danach aus, als wäre der Spam per PHP-Skript versendet worden. Also das übliche Szenario - wohl ein altes Joomla! oder WordPress, worüber Spam-Skripte eingeschleust wurden.
So weit, so gut. Nun stellt sich mir aber die Frage, warum PHPs mail() Funktion auf einem Webspace-Server überhaupt standardmäßig aktiviert ist. Ich kenne mich mit Netcups Webspace überhaupt nicht aus, weiß also nicht, ob es möglich gewesen wäre, eigene php.ini-Einstellungen zu verwenden. Da gerade unerfahrene Kunden gerne auf Webspace zurückgreifen, frage ich mich aber, warum gerade eine solche Funktion nicht standardmäßig deaktiviert ist, wie ich es von jedem anderen x-beliebigen Webspace-Anbieter kenne. Es kommt in solchen Umgebungen doch andauernd vor, dass über veraltete Skripte "eingebrochen" und Spam versendet wird, weshalb ich es als grobe Fahrlässigkeit des Anbieters erachten würde, in keiner Weise dagegen vorzubeugen. Selbst wenn alle Skripte up2date sind, kann es immer wieder 0day-Exploits oder Sicherheitslücken in Templates geben, wovor man sich mit einem Webspace nur schwer selbst schützen kann, abgesehen von ein paar .htaccess-Regeln, was aber auch nicht gerade das Gelbe vom Ei ist. popen() und shell_exec() lässt man auf einem Webspace-Server doch auch nicht aktiviert.
Ich frage mich nun, ob ich das zu eng sehe, da ich das in diesem Fall aus der Sicht des Kunden sehe. Wie seht ihr das?
Anmerkung: Dies soll keineswegs ein "Netcup-bash-Thread" werden - ich hatte bis dato nur gute Erfahrungen mit Netcup. Mich interessiert lediglich eure Meinung, da ich mir nicht sicher bin, ob meine angemessen ist.
So weit, so gut. Nun stellt sich mir aber die Frage, warum PHPs mail() Funktion auf einem Webspace-Server überhaupt standardmäßig aktiviert ist. Ich kenne mich mit Netcups Webspace überhaupt nicht aus, weiß also nicht, ob es möglich gewesen wäre, eigene php.ini-Einstellungen zu verwenden. Da gerade unerfahrene Kunden gerne auf Webspace zurückgreifen, frage ich mich aber, warum gerade eine solche Funktion nicht standardmäßig deaktiviert ist, wie ich es von jedem anderen x-beliebigen Webspace-Anbieter kenne. Es kommt in solchen Umgebungen doch andauernd vor, dass über veraltete Skripte "eingebrochen" und Spam versendet wird, weshalb ich es als grobe Fahrlässigkeit des Anbieters erachten würde, in keiner Weise dagegen vorzubeugen. Selbst wenn alle Skripte up2date sind, kann es immer wieder 0day-Exploits oder Sicherheitslücken in Templates geben, wovor man sich mit einem Webspace nur schwer selbst schützen kann, abgesehen von ein paar .htaccess-Regeln, was aber auch nicht gerade das Gelbe vom Ei ist. popen() und shell_exec() lässt man auf einem Webspace-Server doch auch nicht aktiviert.
Ich frage mich nun, ob ich das zu eng sehe, da ich das in diesem Fall aus der Sicht des Kunden sehe. Wie seht ihr das?
Anmerkung: Dies soll keineswegs ein "Netcup-bash-Thread" werden - ich hatte bis dato nur gute Erfahrungen mit Netcup. Mich interessiert lediglich eure Meinung, da ich mir nicht sicher bin, ob meine angemessen ist.