Em 27-08-2008 16:15, [EMAIL PROTECTED] escreveu:
> Compreendo.. eu ja tinha tentado isso.. mas meu log estava muito confuso e
> naum consegui visualisar o script que tava gerando o problema
>
> tem uns 50 dominios nesta maquina.
>
> Até preciso uma opniao de voce´s de como fazer com as conf do apa
Compreendo.. eu ja tinha tentado isso.. mas meu log estava muito confuso e
naum consegui visualisar o script que tava gerando o problema
tem uns 50 dominios nesta maquina.
Até preciso uma opniao de voce´s de como fazer com as conf do apache..
uso o seguinte esquema no apache para naum precisar
2008/8/27 Renato Frederick <[EMAIL PROTECTED]>
> E eu lá sabia que estava se tratando de um host compartilhado?
Exato, eu também não tinha essa informação e a intenção da minha
resposta não era uma sugestão de mecanismo de defesa contra o ataque
(como o wrapper, suhosin ou modsecurity) e sim pu
re FreeBSD (FUG-BR)
> Subject: Re: [FUG-BR] Apache + php + spam
>
> não da pra chamar um script que use a função mail() de inseguro, só por
> que
> ele faz inject no sendmail ao invés de autenticação smtp.
>
> e no entanto não da pra forçar todos seus clientes a reescrevem seus
Em Wed, 27 Aug 2008 11:28:03 -0300
"Filipe Alvarez" <[EMAIL PROTECTED]>, conhecido consumidor de
drogas (BigMac's com Coke) escreveu:
> > Seria algo como 'grep apache.log|grep '.php'|grep '10:58:1[0-9]'
> >
>
> Substitua o primeiro grep por cat!
economize: grep '.php' apache.log |grep '10:58:1[0
Muito bom ,,, vou pesquisar sobre isso..
ja q hospedo varios sitezinhos de clientes..
e sao les que tao me dando dor de cabeca..
Obrigado .. pela colaboracaos dos amigos da lista;;
On Wed, 27 Aug 2008 11:46:07 -0300, Patrick Tracanelli
<[EMAIL PROTECTED]> wrote:
> Adalto Lima Moreira escreveu:
>
, já que eles
> usam somente a função "mail" ou /usr/bin/sendmail no PHP, sem
> autenticação...
>
>
>
> > -Original Message-
> > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On
> > Behalf Of Filipe Alvarez
> > Sent: Wednesday, August 27, 200
Adalto Lima Moreira escreveu:
> ai escreve um algorítimo que fica fazendo essa comparação de logs sempre que
> um spam for enviado né?
> fala sério, inviável
>
> marcelo, tem duas solucoes de verdade: instale o a extensão Suhosin no PHP,
> é uma das mais interessantes soluções de hardening pro php
ai escreve um algorítimo que fica fazendo essa comparação de logs sempre que
um spam for enviado né?
fala sério, inviável
marcelo, tem duas solucoes de verdade: instale o a extensão Suhosin no PHP,
é uma das mais interessantes soluções de hardening pro php, e jogue o
suhosin.mail.protect pra 2 no
2008/8/27 Filipe Alvarez <[EMAIL PROTECTED]>
> 2008/8/27 <[EMAIL PROTECTED] <[EMAIL PROTECTED]>>
>
> Experimentou analisar quais scripts .php foram executados no mesmo
> horário da injeção no sendmail via log do Apache?
>
> Seria algo como 'grep apache.log|grep '.php'|grep '10:58:1[0-9]'
>
Substi
eles
usam somente a função "mail" ou /usr/bin/sendmail no PHP, sem
autenticação...
> -Original Message-
> From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On
> Behalf Of Filipe Alvarez
> Sent: Wednesday, August 27, 2008 11:25 AM
> To: Lista Brasileira de Discussão
2008/8/27 <[EMAIL PROTECTED]>
> OLa... tenho um servidor apache+php rodando
> e acredito ter algum script no meu servidor que ta possibilitando
> o envio de spam
>
> que ferramenta usar para descobrir que script ta sendo usado para envirar
> estes emails
> tem um sendmail habilitado so no localhos
2008/8/27 <[EMAIL PROTECTED]>:
> OLa... tenho um servidor apache+php rodando
> e acredito ter algum script no meu servidor que ta possibilitando
> o envio de spam
Acredite não tenha certeza..
>
> que ferramenta usar para descobrir que script ta sendo usado para envirar
> estes emails
Fique de o
13 matches
Mail list logo