Christoph Zurnieden: Spam-Versand über ein online-Formular

Beitrag lesen

Hi,

Ein Dateiname der Art 'head -c 16 /dev/random | md5sum' waere da schon eine ganz gute Erste-Hilfe-Massnahme.

Oha. Es ist mir tatsächlich neu, daß ich als Dateiname auch eine pipe angeben könnte.

Waeren die '/' nicht drin koenntest Du das sogar direkt als Dateiname nutzen, stimmt. So waere da natuerlich etwas mehr Arbeit noetig, da erst ein Verzeichnis namens 'head -c 16 ' angelegt werden muesste und darin dann das Verzeichnis 'dev' und darin erst die Datei 'random | md5sum'.

Mensch, Du bist aber auch kleinlich heute, nur weil ich da versehentlich Anfuehrungszeichen statt Backticks gesetzt habe,
Ts ts ts
;-)

Das Formular ist ein paar Jahre alt, und "früher" ist ja niemand auf die Idee gekommen, daraus Unsinn abzuleiten.

Die noetige Rechenkraft aber vor allem die Bandbreite steht noch nicht lange allgemein zur Verfuegung.

Ein Hexeditor wuerde da wahrscheinlich auch nicht helfen. Aber zumindest die Zeilenenden sichtbar machen.

Naja, selbst im OE gibts die Möglichkeit, den "Quelltext" anzeigen zu lassen (wozu die mail allerdings erst vom Server runtergeladen werden muß), und da kriege ich dann schon allerhand zu sehen, und es braucht keinen Hexeditor.

Naja, ein 'hexdump -C $DATEI |less' ist da auf jeden Fall schneller als ein OE gestartet ;-)

Wie gesagt: er will wahrscheinlich Dein Formular als Spamrelay gebrauchen.

Ja, wahrscheinlich. Aber kann ich auch irgendwie rauskriegen, ob er das hingekriegt hat?

Da die Zeit des Angriffes bekannt ist koenntest Du fuer die Zeit ein Full-Log einstellen, d.h. den POST irgendwohin wegschreiben.
Interessant ist dabei natuerlich auch, was abgewehrt wird, was also gar nicht erst funktioniert.

Das Doofe ist ja, daß man auf eventuelle "Lücken" immer erst dann aufmerksam wird, wenns mal ein anderer mit irgendwelchem nervigen Zeugs testet.

Nunja, ist doch auch 'ne Art von Peer-Review, oder? ;-)

so short

Christoph Zurnieden