Ich habe heute auf unsere HP geschaut und dachte was ist das? Siehe hier:
to Content-Type: multipart/alternative; boundary=: wind7345@ptt-gaming.net
und das:
places6503@ptt-gaming.net: fragrant Content-Type: multipart/alternative; boundary=dd67df6323cac481e96bbe7861645191 MIME-Version: 1.0 Subject: young gentleman in yborg pursued he bcc: charleses3299@aol.com This is a multi-part message in MIME format. --dd67df6323cac481e96bbe7861645191 Content-Type: text/plain; charset="us-ascii" MIME-Version: 1.0 Content-Transfer-Encoding: 7bit beautiful see faults where formerly could only discover amiabilities ow, she is to me almost wholly --dd67df6323cac481e96bbe7861645191-- .
in unserer Shotbox! Wers nicht glaubt hier die HP nochma: [url]www.ptt-gaming.net[/url]
Für mich sieht das stark nach dem "verplanten" Versuch aus die Shoutbox als Spammailer zu missbrauchen.
Desweiteren habe ich mal eine Mail von unserem Webspacehoster bekommen.
Qoute:
Liebe Kundin, lieber Kunde,
in den letzten Wochen wurden verstärkt unsicher programmierte Kontaktformulare (PHP und CGI basierend) auf diversen Webseiten unserer Kunden dazu missbraucht, Spam - E-Mails in großen Mengen über unsere Server zu versenden.
Wir bitten Sie daher um Ihre Mithilfe.
Die Angriffe erfolgen in der Regel nachts, wobei in den Kontaktfeldern systematisch und automatisiert E-Mail Header mit Kopieempfängern ausgefüllt und abgeschickt werden. Zur Beseitigung des Problems schlagen wir folgende Möglichkeiten vor:
o Plausibilitätsüberprüfungen der Eingaben
o Maßnahmen gegen automatisiertes Ausfüllen (wechselnde Feld- oder Dateinamen, Prüfziffern/Sicherheitscodes,...)
o Schlüsselwortüberprüfungen (CC, BCC, ...)
o Entfernen von Sonderzeichen und Zeilenumbrüchen aus den übergebenen Werten (insbesondere bei E-Mail Feldern).
:Unqoute
Wie siehts beim Ilchscript aus? Ist es sicher in der Hinsicht?