Muito bom ,,, vou pesquisar sobre isso.. ja q hospedo varios sitezinhos de clientes.. e sao les que tao me dando dor de cabeca..
Obrigado .. pela colaboracaos dos amigos da lista;; On Wed, 27 Aug 2008 11:46:07 -0300, Patrick Tracanelli <[EMAIL PROTECTED]> wrote: > Adalto Lima Moreira escreveu: >> ai escreve um algorítimo que fica fazendo essa comparação de logs > sempre que >> um spam for enviado né? >> fala sério, inviável >> >> marcelo, tem duas solucoes de verdade: instale o a extensão Suhosin no > PHP, >> é uma das mais interessantes soluções de hardening pro php, e jogue o >> suhosin.mail.protect pra 2 no php.ini, e configure todas as opções de > log do >> patch >> >> você estringirá os abusos nos formularios com adicao de To:, Cc:, Bcc: > etc, >> e com as opcoes de logs sabera que script esta chamando a funcao mail e > com >> que headers >> >> outra solucao é escrever um wrapper pro sendmail e no php.ini > configurar o >> sendmail_path chamando o wrapper, eu nunca usei essa abordagem, mas acho > que >> é mais customizável > > Concordo plenamente. Suhosin ou wrapper. Minha abordagem é sempre um > wrapper, uso um modificado, baseado nesse: > > http://www.conman.org/software/tidbits/php-sendmail-wrapper.html > > Com a vantagem que podendo customizar, podemos impor limites por > exemplo, dizendo que um script PHP de um cliente só pode por exemplo > enviar X e-mails a cada Y minutos. > > Em um ambiente grande, sabidamente ambiente de hosting compartilhado, > tem que ter controle sobre isso, e impor limites. Ja num ambiente menos > critico, ter controle ja basta. Então os logs resolvem. > > Esse wrapper loga hostname, workdir, to, cc, bcc. Com workdir sabemos > onde está o script sendo explorado. > >> >> On Wed, Aug 27, 2008 at 11:28 AM, Filipe Alvarez > <[EMAIL PROTECTED]>wrote: >> >>> 2008/8/27 Filipe Alvarez <[EMAIL PROTECTED]> >>> >>>> 2008/8/27 <[EMAIL PROTECTED] <[EMAIL PROTECTED]>> >>>> >>>> Experimentou analisar quais scripts .php foram executados no mesmo >>>> horário da injeção no sendmail via log do Apache? >>>> >>>> Seria algo como 'grep apache.log|grep '.php'|grep '10:58:1[0-9]' >>>> >>> Substitua o primeiro grep por cat! >>> >>> []s >>> ------------------------- >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> >> ------------------------- >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > -- > Patrick Tracanelli > > FreeBSD Brasil LTDA. > Tel.: (31) 3516-0800 > [EMAIL PROTECTED] > http://www.freebsdbrasil.com.br > "Long live Hanin Elias, Kim Deal!" > > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > !DSPAM:48b568c617752632121107! ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd