Hallo Leute,
ich habe heute von einem Provider eine mail bekommen das über einem Server von denen massiv Spammails versendet wird.
Laut deren Aussage liegt es an einem formmailscript eines Kunden, nun sollen alle Ihre Scripts checken und das script entfernen ansonsten wird die mailfunktion in php deaktiviert.
Sagt mal kann man das besagte script nicht als admin (provider) irgendwie feststellen? Denn finde es eigentlich nicht ok alle zu bestrafen.
massenspam per php
Re: massenspam per php
können != dürfenmarc75 wrote:Sagt mal kann man das besagte script nicht als admin (provider) irgendwie feststellen?
YGWYPFmarc75 wrote:Denn finde es eigentlich nicht ok alle zu bestrafen.
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: massenspam per php
Davon mal abgesehen, daß der Traffic als Kostenfaktor niemanden wirklich mehr interessiert, wäre das leichter, wenn php per cgi ausgeführt wird und man so wenigstens den absendenden User im Return-Path hätte.Joe User wrote:können != dürfenmarc75 wrote:Sagt mal kann man das besagte script nicht als admin (provider) irgendwie feststellen?
Und die Arbeit, alle auf dem Server befindlichen Scripte zu testen, würde ich mir auch nicht machen wollen.
mal was neues, hab ich auch mal googeln dürfen. ;-)Joe User wrote: YGWYPF
Grüße,
flo.
Re: massenspam per php
dachte da eher sowas wie die logs oder so.Und die Arbeit, alle auf dem Server befindlichen Scripte zu testen, würde ich mir auch nicht machen wollen.
YGWYPF steht für billig oder? naja mir persönlich solls egal sein, ist eh nur eine Backlinkseite für google ohne einen sonstigen Nutzen.
Re: massenspam per php
Solange der Provider nur Logs und Co. durchsieht und nicht die einzelnen Skripte seiner Kunden anschaut, sehe ich kein rechtliches Problem. Und wenn der Provider nicht wirklich unfaehig ist, dann sollte es - geeignetes Setup auf Providerseite vorausgesetzt - ein leichtes sein, anhand der Logs herauszufinden, wer der Uebeltaeter ist. Scheint wohl eine Klitsche zu sein. (Nein, den Namen bitte nicht nennen.)
Re: massenspam per php
Ich hatte so ein ähnliches Problem neulich auch bei mir - prinzipiell ist es einfach ... Serverzeit der Mail nehmen und in den Apache-Logs greppen.
Aber er weiß schon, wie der Provider sein Zeugs installiert hat - Schwierigkeiten kann es dann zuhauf geben.
flo.
Aber er weiß schon, wie der Provider sein Zeugs installiert hat - Schwierigkeiten kann es dann zuhauf geben.
flo.
Re: massenspam per php
Hatte ende Januar 2005 das gleiche Problem. Innert ein paar Stunden
über 300'000 Spams von meinem Server versendet (S&P, qmail), vom user apache (anonymous@xxxxxxrootmaster.info) als Sofortmassname half 'chmod 554 qmail-inject'.
Einer meiner Kunden hatte (...) phpNuke mit aktivierter mailfunktion installiert. Darauf gestossen bin ich eher zufällig - 2 Monate später, als ich
MySQL updatet hatte und stichprobeweise überprüfte, ob alle Daten noch da sind. Da stiess ich auf ein paar Namen, welche in den Spams als Absender standen.
können != dürfen das sehe ich auch so.
Aber im Notfall:
müssen == müssen :oops:
hatte gegen 200 Homepages durchgecheckt (mit Internetbrowser) und dort wo ich ein 'verdächtiges' Script vermutete, mit dem Webmin-Dateimanager genauer hingeschaut, und die betroffenen Kunden inform iert und den Wechsel auf alternative und sichere mailforms empfohlen.
über 300'000 Spams von meinem Server versendet (S&P, qmail), vom user apache (anonymous@xxxxxxrootmaster.info) als Sofortmassname half 'chmod 554 qmail-inject'.
Einer meiner Kunden hatte (...) phpNuke mit aktivierter mailfunktion installiert. Darauf gestossen bin ich eher zufällig - 2 Monate später, als ich
MySQL updatet hatte und stichprobeweise überprüfte, ob alle Daten noch da sind. Da stiess ich auf ein paar Namen, welche in den Spams als Absender standen.
können != dürfen das sehe ich auch so.
Aber im Notfall:
müssen == müssen :oops:
hatte gegen 200 Homepages durchgecheckt (mit Internetbrowser) und dort wo ich ein 'verdächtiges' Script vermutete, mit dem Webmin-Dateimanager genauer hingeschaut, und die betroffenen Kunden inform iert und den Wechsel auf alternative und sichere mailforms empfohlen.
