you all suck.

- valideaza inputul de la utilizator orice ai face cu el
- atata timp cat headerul unui mesaj (a'la rfc822) este compus la
libera alegere a spammerului, este evident ca poate sa puna acolo To:
victima1\n..To: victima99999



On 5/16/07, Ovidiu <[EMAIL PROTECTED]> wrote:
vezi de unde s-a facut POST - $_SERVER['HTTP_REFERER']

On 5/16/07, Neagu <[EMAIL PROTECTED]> wrote:
> Am facut un scrip php pt testarea unei optiuni de contact de pe un site
> cam in felul urmator:
>
>
> <?php
> $name = $_POST['name'];
> $email = $_POST['email'];
> $message = $_POST['message'];
> $formcontent="Numele vizitatorului: $name\n\nMesaj: $message";
> $KIu = "[EMAIL PROTECTED]";
> $Klu = "Raspuns yyy.ro";
> $mailheader = "From: $email\r\n";
> $mailheader .= "Reply-To: $email\r\n";
> $mailheader .= "MIME-Version: 1.0\r\n";
> mail($KIu, $Klu, $formcontent, $mailheader) or die("A fost o eroare in
> trimitere!");
> echo "Mesaj trimis!";
> ?>
>
> Dupa test am scos de pe site legatura catre script, dar am constat ca
> scriptul poate fi folosit daca se stie numele si am oservat ca poate fi
> folosit in scop de spamm. Cum as putea folosi un astfel de script fara a
> periclita securitatea serverului.
>
> Neagu
>
>
>
> _______________________________________________
> RLUG mailing list
> [email protected]
> http://lists.lug.ro/mailman/listinfo/rlug
>

_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug



--
Bogdan Lucaciu

_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui