er@ser Skrevet 8. september 2005 Del Skrevet 8. september 2005 (endret) Har benyttet meg av javamail pakken i en lengre periode nå. Her om dagen fikk jeg tilbakemelding via hjemmesiden: rczt@**mitt domene*** Content-Type: multipart/mixed; boundary="===============0546981551==" MIME-Version: 1.0 Subject: f4b9d673 To: rczt@**mitt domene*** bcc: [email protected] From: rczt@**mitt domene*** This is a multi-part message in MIME format. --===============0546981551== Content-Type: text/plain; charset="us-ascii" MIME-Version: 1.0 Content-Transfer-Encoding: 7bit jqzoortb --===============0546981551==-- __________________________________ Navn: rczt@**mitt domene*** Svar adresse: rczt@**mitt domene*** Server tid: Thu Sep 08 14:09:44 CEST 2005 Senders Ip: 202.79.204.98 _____________________________ Sendt via **mitt domene*** Her ser man at han har klart å kjøre inn en bcc: [email protected] Dette vil da si at systemet mitt er åpent for å bli en spam maskin..... Koden jeg bruker for å kjøre tilbakemelding: message.setFrom(new InternetAddress("feedback@**mitt domene**")); message.addRecipient(Message.RecipientType.TO, new InternetAddress"<min epost adresse>")); message.setSubject(subject); message.setText(textmessage; Transport.send(message); Spørsmålet nå er nå hvordan jeg kan forhindre dette? Et søk på epostadressen på nettet ledet meg til denne siden: http://www.anders.com/cms/75/Crack.Attempt/Spam.Relay Er foreslås det å ta vekk linjeskift osv fra melding... Hjelper det? Noen erfaringer? Endret 8. september 2005 av er@ser Lenke til kommentar https://www.diskusjon.no/topic/467686-javamail-via-webform-cracker-kan-spamme/
boemane Skrevet 9. september 2005 Del Skrevet 9. september 2005 Har benyttet meg av javamail pakken i en lengre periode nå. Her om dagen fikk jeg tilbakemelding via hjemmesiden: rczt@**mitt domene*** Content-Type: multipart/mixed; boundary="===============0546981551==" MIME-Version: 1.0 Subject: f4b9d673 To: rczt@**mitt domene*** bcc: [email protected] From: rczt@**mitt domene*** This is a multi-part message in MIME format. --===============0546981551== Content-Type: text/plain; charset="us-ascii" MIME-Version: 1.0 Content-Transfer-Encoding: 7bit jqzoortb --===============0546981551==-- __________________________________ Navn: rczt@**mitt domene*** Svar adresse: rczt@**mitt domene*** Server tid: Thu Sep 08 14:09:44 CEST 2005 Senders Ip: 202.79.204.98 _____________________________ Sendt via **mitt domene*** Her ser man at han har klart å kjøre inn en bcc: [email protected] Dette vil da si at systemet mitt er åpent for å bli en spam maskin..... Koden jeg bruker for å kjøre tilbakemelding: message.setFrom(new InternetAddress("feedback@**mitt domene**")); message.addRecipient(Message.RecipientType.TO, new InternetAddress"<min epost adresse>")); message.setSubject(subject); message.setText(textmessage; Transport.send(message); Spørsmålet nå er nå hvordan jeg kan forhindre dette? Et søk på epostadressen på nettet ledet meg til denne siden: http://www.anders.com/cms/75/Crack.Attempt/Spam.Relay Er foreslås det å ta vekk linjeskift osv fra melding... Hjelper det? Noen erfaringer? Hei Er@ser: Denne formen for spam-relaying fungerer kun dersom du poster header-informasjon direkte fra HTML skjemaet på siden til koden som sender mail: message.setFrom(new InternetAddress("feedback@**mitt domene**")); message.addRecipient(Message.RecipientType.TO, new InternetAddress"<min epost adresse>")); message.setSubject(subject); message.setText(textmessage; Transport.send(message); Jeg går ut i fra at String variabelen "subject" her er hentet v.hj.a request.getParameter(); og dermed går inn i messasge.setSubject() direkte. Det er 3 måter å løse problemet på: 1. Gjør som artikkelen foreslår å fjerne alle \r og \n. På den måten kan ikke "subject" inneholde flere header variabler som f.eks. CC eller BCC 2. Endre koden til: message.setFrom(new InternetAddress("feedback@**mitt domene**")); message.addRecipient(Message.RecipientType.TO, new InternetAddress"<min epost adresse>")); message.setSubject("Tilbake melding fra MinSide"); message.setText(subject + "\n\ntextmessage"); Transport.send(message); Dermed sender du ingen av skjema-variablene inn i Header-delen til eposten 3. Sjekk for \r og/eller \n i skjema-variablene som skal gå inn i header-delen (from, to, cc, subject, etc) og fjern ALT som forekommer etter disse. Dermed fjerner du effektivt forsøkene på å bruker HTML skjemaet til å sende spam 4. En annen løsning er evt. å bytte ut alle \-tegnene med noe annet. F.eks. /, eller ASCII koden for /. Jeg er usikker på hvordan JavaMail takler ASCII-koder, så det kan hende at den forstår ASCII-koden som en "ekte" \, som dermed ikke vil løse problemet. Løsning 2 eller 3 mener jeg er å foretrekke... Takk for nytting info om dette, ettersom det ikke er et problem jeg har tenkt på overhodet. Lenke til kommentar https://www.diskusjon.no/topic/467686-javamail-via-webform-cracker-kan-spamme/#findComment-4812688
er@ser Skrevet 18. september 2005 Forfatter Del Skrevet 18. september 2005 (endret) Takk for tilbakemelding. Jeg har fjernet \n \r osv fra alle input-felt... Fikk nye forsøk nå nettopp... Fra detaljene til eposten som ble sendt: To: **min epostadresse**Message-id: <7477747.1126977739230.JavaMail.SYSTEM@**server**> MIME-version: 1.0 Content-type: text/plain; charset=us-ascii Content-transfer-encoding: 7bit Original-recipient: rfc822;**min epostadresse** X-Antivirus: AVG for E-mail 7.0.344 [267.11.1] Utifra dette, har det skjedd noe som ikke skulle ha skjedd? Har uthevet rfc822 fra detaljene Endret 18. september 2005 av er@ser Lenke til kommentar https://www.diskusjon.no/topic/467686-javamail-via-webform-cracker-kan-spamme/#findComment-4866482
Pompiuses Skrevet 2. november 2005 Del Skrevet 2. november 2005 Fant du noe mer ut av denne eller? Lenke til kommentar https://www.diskusjon.no/topic/467686-javamail-via-webform-cracker-kan-spamme/#findComment-5093912
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå