Perché i "bots di configuration degli hacker" ripetono più volte i moduli web?

C'è qualcosa che non ottengo, una delle mie applicazioni web ha una piccola forma che ti consente di inserire nome e indirizzo di posta elettronica per "iscriverti" a una list di utenti per un sito che mantiene. Il sito è un traffico molto basso e solo utile per un numero molto piccolo di persone che vivono in una città molto piccola .. non sarebbe di interesse per nessun altro.

Tuttavia, each giorno, a volte molte volte al giorno, qualcuno (o un bot) sta entrando nomi fittizie e probabilmente indirizzi email falsi nella forma.

Questo module non è ancora più attivo sul mio sito, sembra che esista ancora come una pagina orfana nella mia directory IIS (che mi dice che qualcuno sta cercando questi tipi di moduli via Google, perché non esiste alcun path a questo module se si arriva attraverso la pagina predefinita.

Questo non è un grosso problema per me, posso risolvere il problema con captcha, ma quello che non capisco è per quale scopo qualcuno metterebbe un bot per riempire più volte i moduli? Mi sembra che ci sia un motivo, ma per la vita di me non so perché?

Che cosa mi manca?

  • Blocco dello spam di posta elettronica PHP tramite iptables
  • Qual è il vantaggio di utilizzare DKIM per firmare il tipo di contenuto?
  • SPF, DomainKeys e DKIM per l'authentication alternata di dominio
  • Il limite di ricerca di 10-DNS nella specifica SPF viene forzato?
  • Per quanto riguarda le pratiche anti-spam, cosa esattamente esegue un tipico controllo DNS inverso?
  • Può un Barracuda Spam Filter 300 rifiutare la posta basata sul DNS?
  • DNSBL elencato a zen.spamhaus.org - non può ricevere la posta in output? Interpreto correttamente la risposta?
  • Regola del firewall per consentire solo Postfix di submit e-mail tramite SMTP sulla port 25
  • 6 Solutions collect form web for “Perché i "bots di configuration degli hacker" ripetono più volte i moduli web?”

    Questi sono i bot che cercano di inviarti spam, o peggio, cercando di sfruttare il tuo module di contatto per submit spam agli altri.

    Ad esempio, esistono diversi exploit ben noti per il command PHP mail() comunemente viene utilizzato dai moduli di contatto che possono causare l'indirizzo TO che si inserisce nel codice per essere sovrascritto dai dati POST, se non si è attenti a come gestisci dati provenienti dal tuo module.

    Alcuni modi per impedire questo:

    1. Utilizza una captcha. Per un sito a basso traffico, anche una captcha statica (un'image che ha sempre lo stesso text in esso each volta) funziona molto bene.

    2. Controllare il referrer HTTP per assicurarsi che il POST provenienti dal module di contatto. Molti robot lo sfideranno, perciò non è terribilmente utile.

    3. Utilizza i campi nascosti per cercare di ingannare i bot. Ad esempio, creare un field chiamato numero di phone_number nel module e nasconderlo con il CSS nel tuo foglio di stile (display: none). Un bot normalmente compila questo field (normalmente compilano tutti i campi per evitare possibili errori di validation del field obbligatorio), ma un utente non avrebbe, in quanto nascosto. Così su POST si controlla un valore in quel field e SILENTLY non riesce a submit il messaggio se c'è un valore in esso. Trovo che questo metodo da solo è altamente efficace.

    Questi bot provano ciecamente each forma che trovano per submit posta indesiderata. Alcuni di loro possono avere dati storici di moduli e anche se non è attualmente elencato sui motori di ricerca, questi bot possono submit dati a tale URL.

    Diciamo che un sito web contiene un module HTML per submit una raccomandazione ad un amico, in genere "Segnala un fritto" o "Invia biglietto di auguri", ad esempio non protetto da un'image CAPTCHA. Un bot potrebbe utilizzare il module per submit migliaia di email spam utilizzando il server SMTP.

    Se il bot provengono dallo stesso indirizzo IP, è ansible bloccare l'indirizzo su IIS o sul proprio firewall.

    Se possono in qualche modo entrare nel tuo server e implantare il software su di esso senza che ti accorgi, questo è uno spambot extra per loro.

    Essere iscritti è un passo più vicino a poter assumere un server, in quanto è ansible vedere un po 'più dei file presenti sul server.

    Inoltre, se la forma non è protetta contro XSS e altre tattiche, l'hacking è ancora più facile.

    Essi tentano di forgiare i comandi personalizzati HTML / PHP / ASP quando colpiscono la sottomissione, utilizzata come backdoor per i trojan ecc.

    Spam di commento è una delle ragioni. Tentano di aggiungere molti link nei commenti del blog, ad esempio, nel tentativo di aumentare il loro rango di pagine.

    Alcuni di loro sembrano solo riempire qualsiasi forma che vedono con i collegamenti ai siti pornografici nella speranza che da qualche parte, in qualche modo i link nella forma appariranno sul tuo sito e saranno raccolti da google.

    Ho avuto molta fortuna bloccando i bot con alcune regole mod_Security personalizzate.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.