Spamschutz für das Burningbook 1.1.2
#1
Guten Abend an alle,

zwar besitzt das Burningbook 1.1.2 eine Sicherheitsabfrage, nur bemerke ich oft, wie Leute damit Probleme habe. Sie können die Schrift nicht lesen, wissen nicht was sie mit diesem Bild tun sollen oder wie auch immer. Außerdem dauert es länger einen solchen Code zu entziffern und einzugeben.

Deswegen habe ich nun auch für das Burningbook einen Spamschutz wie für die Choutibox "entworfen". Die Anpassung ist minimal und ich hoffe, dass ihr mir eure Erfahrungen mit diesem System mitteilt.


Also, was ist zu tun?
Öffne die addentry.php und suche:
Code:
if(!isset($_POST['name']) || trim($_POST['name']) == "" || !isset($_POST['message']) || trim($_POST['message']) == "") eval ("\$addentry_error = \"".$template->get("addentry_error1")."\";");
füge darunter ein:
Code:
    if(!isset($_POST['CheckEntry'])) eval ("\$addentry_error = \"".$template->get("addentry_error7")."\";");


Öffne das Adminpanel und bearbeite das Template addentry
Suche folgendes:
Code:
<tr bgcolor="{tableb}" class="tableb">
    <td valign="top"><bigfont><b>Optionen:</b></font></td>
    <td><smallfont><input type="checkbox"  id="check_url" name="parseurl" value="1"$checkbox[0] /> <label for="check_url"><b>URLs automatisch umwandeln.</b></label><br /><input type="checkbox" id="check_smilie" name="nosmilies" value="1"$checkbox[1] /> <label for="check_smilie"><b>Smilies in diesem Eintrag deaktivieren.</b>
</label></font></td>
   </tr>
und füge darunter ein:
Code:
<tr bgcolor="#800000" class="tableb">
<td colspan="2" align="center">
<bigfont color="#FFFFFF"><input type="checkbox" id="check_url" class="input" name="CheckEntry" value="CheckEntry"><b>Eintrag bestätigen!</b></font>

</td>
</tr>


lege ein neues Template an mit dem Namen: addentry_error7
und dem Inhalt:
Code:
<table cellpadding="4" cellspacing="1" border="0" bgcolor="{tablebordercolor}" align="center">
   <tr bgcolor="{tablehead}" class="tablehead">
    <td><bigfont color="{fontcolorsecond}"><b>&raquo; Fehlermeldung</b></font></td>
   </tr>
   <tr bgcolor="#800000" class="tablea">
    <td><bigfont color="#FFFFFF">Sie m&uuml;ssen den Eintrag am Ende dieser Seite bestätigen!</font></td>
   </tr>
  </table><br>
an.

Das wars schon, viel Spaß und vorallem Glück gegen die Spambots! :hüpf:
  Zitieren
#2
Okay, habe den Spamschutz nun auch in meinem Gästebuch mit massiven Spamproblemen eingebaut.

-> Demo

Man sieht, es geht auch mit dem Burningbook 1.1.1 (bin einfach zu faul zum Updaten...)

Bin gespannt, wie es dort klappt.. Hoffentlich so erfolgreich wie in der WIW Shoutbox. Ansonsten lasse ich mir noch was schöneres einfallen *hehe*


edit: Erster Bot.. Dies hat also keinen Erfolg.
  Zitieren
#3
Wie heißt es so schön, Not mach erfinderisch. Also das ganze umgekehrt. Dieses mal muss man den Kasten vorher deaktivieren. Ob darauf ein Bot kommt *g*
Und wenn... dann machen wir alles gemischt. Die Bots sperren wir schon aus.

Also, wie eben nur dieses mal folgende Änderungen:
Zitat:Also, was ist zu tun?
Öffne die addentry.php und suche:
Code:
if(!isset($_POST['name']) || trim($_POST['name']) == "" || !isset($_POST['message']) || trim($_POST['message']) == "") eval ("\$addentry_error = \"".$template->get("addentry_error1")."\";");
füge darunter ein:
Code:
    if(($_POST['CheckEntry'])) eval ("\$addentry_error = \"".$template->get("addentry_error7")."\";");


Öffne das Adminpanel und bearbeite das Template addentry
Suche folgendes:
Code:
<tr bgcolor="{tableb}" class="tableb">
    <td valign="top"><bigfont><b>Optionen:</b></font></td>
    <td><smallfont><input type="checkbox"  id="check_url" name="parseurl" value="1"$checkbox[0] /> <label for="check_url"><b>URLs automatisch umwandeln.</b></label><br /><input type="checkbox" id="check_smilie" name="nosmilies" value="1"$checkbox[1] /> <label for="check_smilie"><b>Smilies in diesem Eintrag deaktivieren.</b>
</label></font></td>
   </tr>
und füge darunter ein:
Code:
<tr bgcolor="#800000" class="tableb">
<td colspan="2" align="center">
<bigfont color="#FFFFFF"><input type="checkbox" id="check_url" class="input" name="CheckEntry" value="CheckEntry" checked><b>Eintrag bestätigen durch Deaktivierung dieser Box!</b></font>

</td>
</tr>


lege ein neues Template an mit dem Namen: addentry_error7
und dem Inhalt:
Code:
<table cellpadding="4" cellspacing="1" border="0" bgcolor="{tablebordercolor}" align="center">
   <tr bgcolor="{tablehead}" class="tablehead">
    <td><bigfont color="{fontcolorsecond}"><b>&raquo; Fehlermeldung</b></font></td>
   </tr>
   <tr bgcolor="#800000" class="tablea">
    <td><bigfont color="#FFFFFF">Sie m&uuml;ssen den Eintrag am Ende dieser Seite bestätigen indem Sie die Box deaktivieren!</font></td>
   </tr>
  </table><br>
an.
  Zitieren
#4
Habe nun das Formularfeld umbenannt. Evtl klappt es so besser. Auf alle Fälle hat der Spam schon sehr abgenommen. Immerhin etwas Smile
  Zitieren
#5
Vielleicht etwas offtopic:

Heute hatte sich in unserer Galerie ein User angemeldet, der sich "Joliedon" nennt. Hochgeladen hatte er eine Datei namens sanyo.php.rar, von der ich annehme, dass diese viren- oder wurmverseucht ist. Da er keinerlei Angaben zu seiner Person und zu dem File gemacht hatte, habe ich diese Datei gelöscht und den User gebannt (IP ist gespeichert). Möglicherweise ist der User aber auch ein Spam-Bot.

Die Suche bei Google ergab etliche Treffer:

Suchbegriff: "sanyo.php.rar" joliedon

Hat jemand nähere Infos dazu?
  Zitieren
#6
wenn das nächste mal so eine datei hochgeladen wird könntest du die irgendwo gesichert mir zur verfügung stellen bitte?
würd ma die dann gerne genauer anschauen - vor allem wenns verseucht is wärs intressant

wird eigentlich in der gallery kein mime type abgefragt so das rar file hochgeladen werden können
Write this on my gravestone, write this right on my grave, "To whisky and women, here lies a poor slave".

[Bild: 10_en_btn.gif]

Computer- und Mediensicherheit - FH Hagenberg
Hagenberger Kreis zur Förderung der digitalen Sicherheit
Security Forum
  Zitieren
#7
Habe sie dir zum Download (gezipt) zur Verfügung gestellt. Nähere Infos bitte der PN entnehmen, die ich dir geschickt habe!

Bin schon gespannt, ob du etwas rausfinden kannst. :hmm:

Edit: Mime Type wird schon abgefragt. RAR ist allerdings akiviert. Mal sehen... vielleicht werde ich das ändern. Bislang hatten wir nie Probleme damit. Aber die Zeiten werden eben immer härter... :augenroll:
  Zitieren
#8
Achtung!
Empfehle JEDEM diese Datei sofort zu löschen!
Bei schlecht konfigurierten Servern ist es möglich Zugriff auf den Webserver zu erhalten, für den Anwender ist sie jedoch ungefährlich.

Es handelt sich hierbei nicht wirklich um eine .rar File sondern um ca 2000 Zeilen PHP Code, scheinbar eine Mini-Web-Verwaltungssoftware, sprich jemand kann mit diesem Teil möglicherweise schön am Webspace herumspielen oder im schlimmsten Falle argen Schaden am Server anrichten.

Weitere Informationen folgen in kürze.
Write this on my gravestone, write this right on my grave, "To whisky and women, here lies a poor slave".

[Bild: 10_en_btn.gif]

Computer- und Mediensicherheit - FH Hagenberg
Hagenberger Kreis zur Förderung der digitalen Sicherheit
Security Forum
  Zitieren
#9
Also war mein Misstrauen berechtigt.

Schon mal vielen Dank für deine Warnung und dass du versuchst, weitere Infos über diese Malware herauszufinden! Bin natürlich an allen weiteren Informationen sehr interessiert. Halte uns bitte auf dem laufenden!
  Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste