Perché i "bots di configuration degli hacker" ripetono più volte i moduli web?

C'è qualcosa che non ottengo, una delle mie applicazioni web ha una piccola forma che ti consente di inserire nome e indirizzo di posta elettronica per "iscriverti" a una list di utenti per un sito che mantiene. Il sito è un traffico molto basso e solo utile per un numero molto piccolo di persone che vivono in una città molto piccola .. non sarebbe di interesse per nessun altro.

Tuttavia, each giorno, a volte molte volte al giorno, qualcuno (o un bot) sta entrando nomi fittizie e probabilmente indirizzi email falsi nella forma.

  • Infrastrutture cloud per la sperimentazione domestica e personale?
  • Come posso attirare più Spammers che colpiscono le mie trappole di Spam?
  • Gestione di un server di posta elettronica - quali passi posso prendere per assicurare che le nostre e-mail siano consegnate
  • Perché la mia posta viene contrassegnata come spam?
  • Il limite di ricerca di 10-DNS nella specifica SPF viene forzato?
  • Può un Barracuda Spam Filter 300 rifiutare la posta basata sul DNS?
  • Questo module non è ancora più attivo sul mio sito, sembra che esista ancora come una pagina orfana nella mia directory IIS (che mi dice che qualcuno sta cercando questi tipi di moduli via Google, perché non esiste alcun path a questo module se si arriva attraverso la pagina predefinita.

    Questo non è un grosso problema per me, posso risolvere il problema con captcha, ma quello che non capisco è per quale scopo qualcuno metterebbe un bot per riempire più volte i moduli? Mi sembra che ci sia un motivo, ma per la vita di me non so perché?

    Che cosa mi manca?

  • Azure support l'utilizzo di Linux come OS invece di Windows per PaaS Web Apps?
  • Dove è la posizione migliore per un'applicazione eseguita in NodeJS su un server?
  • Differenza di performance tra i controlli di sovversione e le esportzioni?
  • Cosa devo fare per mantenere un comune server di cache dei file? è la buona idea di NFS?
  • Elevato carico senza spiegazioni
  • Qualche raccomandazione per un sistema di trasferimento file grande basato su Web?
  • 6 Solutions collect form web for “Perché i "bots di configuration degli hacker" ripetono più volte i moduli web?”

    Questi sono i bot che cercano di inviarti spam, o peggio, cercando di sfruttare il tuo module di contatto per submit spam agli altri.

    Ad esempio, esistono diversi exploit ben noti per il command PHP mail() comunemente viene utilizzato dai moduli di contatto che possono causare l'indirizzo TO che si inserisce nel codice per essere sovrascritto dai dati POST, se non si è attenti a come gestisci dati provenienti dal tuo module.

    Alcuni modi per impedire questo:

    1. Utilizza una captcha. Per un sito a basso traffico, anche una captcha statica (un'image che ha sempre lo stesso text in esso each volta) funziona molto bene.

    2. Controllare il referrer HTTP per assicurarsi che il POST provenienti dal module di contatto. Molti robot lo sfideranno, perciò non è terribilmente utile.

    3. Utilizza i campi nascosti per cercare di ingannare i bot. Ad esempio, creare un field chiamato numero di phone_number nel module e nasconderlo con il CSS nel tuo foglio di stile (display: none). Un bot normalmente compila questo field (normalmente compilano tutti i campi per evitare possibili errori di validation del field obbligatorio), ma un utente non avrebbe, in quanto nascosto. Così su POST si controlla un valore in quel field e SILENTLY non riesce a submit il messaggio se c'è un valore in esso. Trovo che questo metodo da solo è altamente efficace.

    Questi bot provano ciecamente each forma che trovano per submit posta indesiderata. Alcuni di loro possono avere dati storici di moduli e anche se non è attualmente elencato sui motori di ricerca, questi bot possono submit dati a tale URL.

    Diciamo che un sito web contiene un module HTML per submit una raccomandazione ad un amico, in genere "Segnala un fritto" o "Invia biglietto di auguri", ad esempio non protetto da un'image CAPTCHA. Un bot potrebbe utilizzare il module per submit migliaia di email spam utilizzando il server SMTP.

    Se il bot provengono dallo stesso indirizzo IP, è ansible bloccare l'indirizzo su IIS o sul proprio firewall.

    Se possono in qualche modo entrare nel tuo server e implantare il software su di esso senza che ti accorgi, questo è uno spambot extra per loro.

    Essere iscritti è un passo più vicino a poter assumere un server, in quanto è ansible vedere un po 'più dei file presenti sul server.

    Inoltre, se la forma non è protetta contro XSS e altre tattiche, l'hacking è ancora più facile.

    Essi tentano di forgiare i comandi personalizzati HTML / PHP / ASP quando colpiscono la sottomissione, utilizzata come backdoor per i trojan ecc.

    Spam di commento è una delle ragioni. Tentano di aggiungere molti link nei commenti del blog, ad esempio, nel tentativo di aumentare il loro rango di pagine.

    Alcuni di loro sembrano solo riempire qualsiasi forma che vedono con i collegamenti ai siti pornografici nella speranza che da qualche parte, in qualche modo i link nella forma appariranno sul tuo sito e saranno raccolti da google.

    Ho avuto molta fortuna bloccando i bot con alcune regole mod_Security personalizzate.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.