IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage PHP Discussion :

[Sécurité] SPAM depuis site php et formulaire de contact


Sujet :

Langage PHP

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    44
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 44
    Par défaut [Sécurité] SPAM depuis site php et formulaire de contact
    salut,
    je viens d'apprendre que depuis qq semaines tout au plus , il y a une nouvelle vague de d'attaque sur les sites PHP comportant des formulaires d'envoi par mail

    c'est une attaque d'une nouvelle sorte

    les resultats : des spam depuis votre site de plusieur centaine de mail en qq secondes

    qqun peut il m'en dire plus la dessus
    ou puis je trouver des infos et surtout comment s'en proteger

    merci

  2. #2
    Expert confirmé
    Avatar de siddh
    Inscrit en
    Novembre 2005
    Messages
    3 868
    Détails du profil
    Informations personnelles :
    Âge : 49

    Informations forums :
    Inscription : Novembre 2005
    Messages : 3 868
    Par défaut
    je sais pas si ca peut t aider :
    http://aspirine.org/emailcode.php

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    44
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 44
    Par défaut
    l'attaque dont je parle est plus recentes, qq semaines voir 1 ou2 mois au pire

  4. #4
    Membre éprouvé Avatar de ..:: Atchoum ::..
    Profil pro
    Inscrit en
    Avril 2003
    Messages
    159
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : France

    Informations forums :
    Inscription : Avril 2003
    Messages : 159
    Par défaut
    Salut,

    C'est de l'injection dans les headers...
    A lire attentivement
    http://www.phpsecure.info/v2/article/MailHeadersInject.php

    Une des parades est aussi de vérifier scrupuluseuses (avec une regexp) la valeur du champs entré dans le from ( ce qui evite la possibillité aux spammers de mettre des retours chariots)

    @+

  5. #5
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    44
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 44
    Par défaut
    merci

    j'aimerais trouver sur le net, une nouvelle qui parle de cette recente vague
    yatil qqun qui aurait apercu une telle news ?

  6. #6
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    44
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 44
    Par défaut
    j'ai un collegue qui a ete attaqué hier de cette facon
    son hebergeur a du geler son site pendant plusieurs heure

    je n'arrive pas a trouver de news sur le net parlant de ces recentes attaque de site php
    pouvez vous m'aidez
    ?

  7. #7
    Expert confirmé Avatar de Mr N.
    Profil pro
    Inscrit en
    Septembre 2004
    Messages
    5 418
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2004
    Messages : 5 418
    Par défaut
    Citation Envoyé par ..:: Atchoum ::..
    Salut,

    C'est de l'injection dans les headers...
    A lire attentivement
    http://www.phpsecure.info/v2/article/MailHeadersInject.php

    Une des parades est aussi de vérifier scrupuluseuses (avec une regexp) la valeur du champs entré dans le from ( ce qui evite la possibillité aux spammers de mettre des retours chariots)
    Très intéressant

  8. #8
    Membre confirmé
    Profil pro
    Inscrit en
    Septembre 2005
    Messages
    42
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2005
    Messages : 42
    Par défaut
    je pense qu'il y a une petite erreur sur le contre-attaque

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\r",$from) || eregi("\n",$from)){
    die("Why ?? :(");
    }
    ne fonctionne pas

    par contre j'ai testé avec
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\\r",$from) || eregi("\\n",$from)){
    die("Why ?? :(");
    }
    là ça fonctionne.

    si quelqu'un peut me confirmer.

  9. #9
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    44
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 44
    Par défaut
    cet article est super interressant mais date deja ....
    je me demande donc s'il correspond aux attaques recente des sur des spam envoyé depuis des sites en php (ce qui n'etait pas le cas avant)

  10. #10
    Membre confirmé
    Profil pro
    Inscrit en
    Septembre 2005
    Messages
    42
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2005
    Messages : 42
    Par défaut
    j'ai testé sur mon site sans utiliser la protection, apparement ça ne passe pas, pas de mail en double ou autre.

    peut être implémenté dans les version de php ultérieure à la faille ?

  11. #11
    Membre averti
    Profil pro
    Inscrit en
    Avril 2005
    Messages
    35
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2005
    Messages : 35
    Par défaut
    Citation Envoyé par Mystic26
    je pense qu'il y a une petite erreur sur le contre-attaque

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\r",$from) || eregi("\n",$from)){
    die("Why ?? :(");
    }
    ne fonctionne pas

    par contre j'ai testé avec
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    if (eregi("\\r",$from) || eregi("\\n",$from)){
    die("Why ?? :(");
    }
    là ça fonctionne.

    si quelqu'un peut me confirmer.

    Hello

    Non,\n, c'est correct, seuleument il faut pouvoir inserer un vrai retour charriot, ou bien alors ton serveur slash doffice....

    A+

  12. #12
    Membre éclairé
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    58
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2005
    Messages : 58
    Par défaut
    C'est de l'injection dans les headers...
    A lire attentivement Wink
    http://www.phpsecure.info/v2/article/MailHeadersInject.php
    Merci, article très interessant et très enrichissant

Discussions similaires

  1. Page php confirmation formulaire de contact
    Par clyver dans le forum Général JavaScript
    Réponses: 1
    Dernier message: 09/03/2014, 11h41
  2. Retour au site apres un formulaire de contact
    Par iluvatar75 dans le forum Langage
    Réponses: 2
    Dernier message: 04/01/2012, 17h36
  3. [PHP-JS] Imprimer tout depuis site Internet
    Par prodi_64 dans le forum Langage
    Réponses: 2
    Dernier message: 13/11/2006, 11h11
  4. Réponses: 4
    Dernier message: 30/05/2006, 17h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo