Perché i robot di installazione degli "hacker" compilano ripetutamente i moduli Web?


27

C'è qualcosa che non capisco, una delle mie app Web ha un piccolo modulo che ti consente di inserire il tuo nome e indirizzo email per "iscriverti" a un elenco di utenti per un sito che mantengo. Il sito ha un traffico molto basso e utile solo a un numero molto piccolo di persone che vivono in una città molto piccola ... non sarebbe di alcun interesse per nessun altro.

Tuttavia, ogni giorno, a volte molte volte al giorno, qualcuno (o un bot) sta inserendo nomi fittizi e probabilmente indirizzi di posta elettronica fasulli nel modulo.

Questo modulo non è più nemmeno attivo sul mio sito, sembra solo esistere come pagina orfana sulla mia directory IIS (che mi dice che qualcuno sta cercando questi tipi di moduli tramite Google, perché non esiste un percorso per questo modulo se si entra attraverso la pagina predefinita.

Questa non è una grande seccatura per me, posso risolvere il problema con captcha, ma ciò che non capisco è per quale scopo qualcuno creerebbe un bot per compilare ripetutamente i moduli? Immagino che ci debba essere una ragione, ma per la mia vita non so perché?

Cosa mi sto perdendo?


11
Non sono hacker. Sono solo semplici spammer. [Non ho potuto resistere, scusa]
Grawity

Risposte:


35

Si tratta di robot che cercano di inviare spam o, peggio ancora, di sfruttare il modulo di contatto per inviare spam ad altri.

Ad esempio, ci sono diversi exploit noti per il mail()comando PHP comunemente usati dai moduli di contatto che possono causare la sovrascrittura dell'indirizzo TO inserito nel codice dai dati POST, se non si è attenti a come si gestiscono i dati in arrivo dal tuo modulo.

Alcuni modi per impedirlo:

  1. Usa un captcha. Per un sito a basso traffico, anche un captcha statico (un'immagine che contiene sempre lo stesso testo ogni volta) funzionerà molto bene.

  2. Controlla l'HTTP referrerper assicurarti che il POST provenga dal tuo modulo di contatto. Molti robot lo falsificheranno, quindi non è terribilmente utile.

  3. Utilizzare i campi modulo nascosti per tentare di ingannare i robot. Ad esempio, crea un campo chiamato phone_numbernel tuo modulo e nascondilo con CSS nel tuo foglio di stile (display: none). Un bot normalmente riempirà quel campo (di solito riempiono tutti i campi per evitare possibili errori di convalida del campo richiesto) ma un utente non lo farebbe, poiché è nascosto. Quindi su POST verifichi un valore in quel campo e SILENTLY non riesce a inviare il messaggio se c'è un valore in esso. Trovo che questo metodo da solo sia altamente efficace.


3
Se usi un campo nascosto, ti suggerisco di nominarlo come qualcosa di meno comune. Ho incontrato barre degli strumenti del browser in natura che tentano di compilare in modo utile moduli automaticamente, anche campi nascosti!
Eli,

10

Questi robot stanno provando ciecamente ogni modulo che trovano per inviare posta spam. Alcuni di essi potrebbero avere dati storici sui moduli e anche se non sono attualmente elencati sui motori di ricerca, questi robot possono pubblicare dati su quell'URL.

Supponiamo che un sito Web contenga un modulo HTML per l'invio di una raccomandazione a un amico, in genere "Dillo a un fritto" o "Invia biglietto di auguri", che ad esempio non è protetto da un'immagine CAPTCHA. Un bot potrebbe utilizzare il modulo per inviare migliaia di e-mail di spam tramite il server SMTP.

Se il bot proviene dallo stesso indirizzo IP, è possibile bloccare tale indirizzo su IIS o sul firewall.


Una semplice soluzione per questo può cambiare i nomi nei moduli. I robot eseguono la scansione utilizzando google e cercano nomi di campi e moduli comuni come addresso recipient. Modificali in qualcosa di un po 'più oscuro e avrai meno probabilità di ricevere spam.
Dentrasi,

Meno probabile, ma può ancora succedere. Ho visto forme con nomi oscuri in fora oscuri essere ancora colpiti da spambots.
Reparto - Ripristina Monica

4

Se riescono in qualche modo a entrare nel tuo server e nel software di impianto senza che tu te ne accorga, questo è uno spambot in più per loro.

La registrazione è un passo avanti rispetto alla possibilità di assumere un server, poiché puoi vedere un po 'più di file sul server.

Inoltre, se il modulo non è protetto contro XSS e altre tattiche simili, l'hacking è ancora più semplice.


3

Di solito provano a creare comandi HTML / PHP / ASP personalizzati quando premono submit, viene usato come backdoor per trojan, ecc.


2

Lo spam nei commenti è un motivo. Tentano di aggiungere molti collegamenti nei commenti del blog, ad esempio, nel tentativo di aumentare il loro grado di pagina.


Ciò ha senso. I crawler dei motori di ricerca raccolgono i link e li valutano più in alto. Anche se sono sicuro (se il crawler è sofisticato) classificherebbe i commenti degli utenti molto più in basso rispetto a un link sull'articolo stesso. Non lavoro con queste cose, quindi non ne sono certo - solo una supposizione.
Kolob Canyon,

-2

Alcuni di loro sembrano semplicemente compilare qualsiasi modulo che vedono con collegamenti a siti porno nella speranza che da qualche parte, in qualche modo i collegamenti nel modulo vengano visualizzati sul tuo sito e vengano raccolti da Google.

Ho avuto molta fortuna a bloccare i robot con alcune regole mod_Security personalizzate.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.