Si es un form para enviar email, lo mas comun es que sea inyeccion de
cabeceras de correo en la funcion mail() de php.

Basicamente no estas comprobando bien los parametros que recibes del
formulario, pero tu HTML no tiene porque estar mal, simplemente al
recibir las variables en PHP tienes que evitar ciertos caracteres
(minimo \r y \n).

Problemas de este tipo se suelen utilizar para enviar spam desde tu
formulario a terceras partes. Aunque tu formulario no permita
especificar la cebecera To:, mediante abuso del Subject: pueden hacer
que el email vaya a otras direcciones de correo y el servidor
encargado del envio de spam seria el tuyo.

Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection


2010/12/15 Leandro Asrilevich <bea...@gmail.com>:
> Eva por lo que contas es mas que probable que el problema es del hosting y
> no tuyo.
>
> Recuerdo que una vez probando en un servidor propio instale uno de los
> paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
> una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo
> mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
> vhosts creados en el servidor mediante el panel, y pusieron un index.html
> con una reseña al grupo de hackers.
>
> Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por
> ese lado.
> _____________________________________
>
> Leandro Asrilevich | www.beastxblog.com
> FrontEnd Developer
> Movil: +54 (11) 15 3663 0011
>
> Web: http://www.beastxblog.com
> MSN: bea...@gmail.com
> Skype User: leandro.asrilevich
>
> Dorrego 328
> Muniz - Partido de San Miguel
> Buenos Aires - Argentina
>
>
> 2010/12/15 Camilo Kawerín <camilokawe...@gmail.com>
>
>> Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
>> vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a
>> tu
>> servidor desde un formulario. Si no hubiera manera de subir archivos al
>> servidor desde una página del sitio, se me ocurre entonces que el ataque
>> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
>> insistas con el soporte del hosting para que te den más información, tanto
>> para demostrar que el problema se debe a una vulnerabilidad del sitio como
>> para descartar que hubiera sido otro tipo de acceso.
>>
>> Saludos y suerte!
>>
>> 2010/12/15 Eva García <evag...@gmail.com>
>>
>> > Hola de nuevo,
>> >
>> > Lo que han hecho es borrar todos los archivos del directorio raiz y han
>> > colocado un archivo index.html con unos simbolos en arabe. Los curioso es
>> > que los subdirectorio que utilizo para las imagenes, includes, etc. no
>> han
>> > sido borrado y están ahí todos los archivos.
>> >
>> > Saludos,
>> >
>> > Eva
>> >
>> >
>> >
>> >
>> > 2010/12/15 Camilo Kawerín <camilokawe...@gmail.com>
>> >
>> > > Hola,
>> > >
>> > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
>> > las
>> > > partes que se repiten, sin nada raro, y para enviar mail.
>> > >
>> > > La gente de soporte de los servicios de hosting tienen la costumbre de
>> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de
>> > > programación.
>> > >
>> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
>> > >
>> > > Saludos
>> > >
>> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com <acid...@gmail.com>
>> > >
>> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es
>> complicado
>> > > > decirte que has echo mal.
>> > > >
>> > > > ¿tienes base de datos?
>> > > > ¿que haces con los parámetros del formulario que envías?
>> > > > ¿usas algún CMS, librería o parecido?
>> > > >
>> > > >
>> > > > --
>> > > >
>> > > >
>> > >
>> >
>> ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
>> > > > :::::::::::::::: J i m m y  C o l l a z o s :::::::::::::::::::::
>> > > >
>> > > >
>> > >
>> >
>> ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
>> > > > desarrollado web; estándar, accesible, escalable
>> > > >
>> > > >
>> > >
>> >
>> ----------------------------------------------------------------------------
>> > > >
>>  acido69
>> > > > _______________________________________________
>> > > > Lista de distribución Ovillo
>> > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > > > http://lists.ovillo.org/mailman/listinfo/ovillo
>> > > >
>> > >
>> > >
>> > >
>> > > --
>> > > Camilo Kawerín
>> > > kawerin.com.ar
>> > > _______________________________________________
>> > > Lista de distribución Ovillo
>> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > > http://lists.ovillo.org/mailman/listinfo/ovillo
>> > >
>> > _______________________________________________
>> > Lista de distribución Ovillo
>> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > http://lists.ovillo.org/mailman/listinfo/ovillo
>> >
>>
>>
>>
>> --
>> Camilo Kawerín
>> kawerin.com.ar
>> _______________________________________________
>> Lista de distribución Ovillo
>> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> http://lists.ovillo.org/mailman/listinfo/ovillo
>>
> _______________________________________________
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
_______________________________________________
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo

Responder a