vezi de unde s-a facut POST - $_SERVER['HTTP_REFERER']
On 5/16/07, Neagu <[EMAIL PROTECTED]> wrote:
Am facut un scrip php pt testarea unei optiuni de contact de pe un site
cam in felul urmator:
<?php
$name = $_POST['name'];
$email = $_POST['email'];
$message = $_POST['message'];
$formcontent="Numele vizitatorului: $name\n\nMesaj: $message";
$KIu = "[EMAIL PROTECTED]";
$Klu = "Raspuns yyy.ro";
$mailheader = "From: $email\r\n";
$mailheader .= "Reply-To: $email\r\n";
$mailheader .= "MIME-Version: 1.0\r\n";
mail($KIu, $Klu, $formcontent, $mailheader) or die("A fost o eroare in
trimitere!");
echo "Mesaj trimis!";
?>
Dupa test am scos de pe site legatura catre script, dar am constat ca
scriptul poate fi folosit daca se stie numele si am oservat ca poate fi
folosit in scop de spamm. Cum as putea folosi un astfel de script fara a
periclita securitatea serverului.
Neagu
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug