Foros del Web » Programando para Internet » PHP »

Formulario atacado por Spammer en sitio alojado en Dattatec

Estas en el tema de Formulario atacado por Spammer en sitio alojado en Dattatec en el foro de PHP en Foros del Web. Buenas Tardes, Tengo un sitio alojado en Dattatec. Comencé con el problema de que cuando los visitantes dejaban un mensaje en el formulario de contacto, ...
  #1 (permalink)  
Antiguo 23/08/2010, 17:14
 
Fecha de Ingreso: agosto-2010
Mensajes: 7
Antigüedad: 11 años, 10 meses
Puntos: 0
Formulario atacado por Spammer en sitio alojado en Dattatec

Buenas Tardes,

Tengo un sitio alojado en Dattatec. Comencé con el problema de que cuando los visitantes dejaban un mensaje en el formulario de contacto, el mismo les remitía el siguiente error:
Warning: mail() [function.mail]: SMTP server response: 554 Su dominio ha excedido el limite de 200 mails por hora. El envío de correo ha sido temporalmente suspendido. El mismo será reestablecido automáticamente en el transcurso de la próxima hora. in \\hmfsw\web\dtcwin079\xxxxxxxxx.com\public_html\se ndmail.php on line 158

La aparente causa de esto es un programa Spammer que estaba (o aún está) utilizando el formulario para enviar spam a otras direcciones.

Luego de un par de días de pruebas fallidas, preguntas y respuestas con el soporte de Dattatec (lento y poco comprometido), lo mejor que logré fue subir un formulario de contacto con Captcha, que a pesar de que parecía funcionar bien, me remitía el mismo error que antes:
..."Su dominio ha excedido el limite de 200 mails por hora. El envío de correo ha sido temporalmente suspendido..."

En Dattatec le modificaron un par de líneas a uno de los archivos php del formulario, y, digamos que funciona. La cuestión es que lo han configurado para que los msjs del formulario los envíe desde '[email protected]' (como remitente) a '[email protected]'.

De esta forma no es lo ideal, ya que todos los mails me llegan con el mismo remitente "falso" ('[email protected]'). Al responder cada mail, debo abrirlo, copiar el mail verdadero del remitente y pegarlo en "Para" o "Destinatario".
Reabrí la consulta en Dattatec, pero no me contestan.

¿Qué me aconsejan hacer?

Desde ya, muchas gracias. Saludos.
  #2 (permalink)  
Antiguo 23/08/2010, 17:17
Avatar de xalupeao  
Fecha de Ingreso: mayo-2008
Ubicación: Santiago, Chile
Mensajes: 749
Antigüedad: 14 años, 1 mes
Puntos: 12
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

indicamos como es tu formulario y las lineas que agrego tu proveedor.
__________________
Hosting en Chile en Silverhost - La solución en Hosting en Chile.
  #3 (permalink)  
Antiguo 23/08/2010, 19:36
 
Fecha de Ingreso: julio-2009
Ubicación: Argentina!
Mensajes: 324
Antigüedad: 13 años
Puntos: 4
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

cambiate de hosting

Ahora de verdad (aunque lo anterior tambien era de verdad) lo que podes hacer es tener todo controlado (a mi me encanta poder controlar todo), lo que yo hice fue crear una tabla llamada "emails" donde ponia la hora del email, quien enviaba el email (teniendo en cuenta que son usuarios registrados), quien lo recibia, la ip, el cuerpo del mensaje y un par de cositas mas que no recuerdo en este momento, entonces sabes quien fue el que mando los mensajes desde tu sistema de contacto y ademas, sabes si los emails fueron mandados desde tu pagina y no que dattatec te esta cagando con los emails para cobrarte el excedente.

ahora q lo pienso, tambien podes agregar un $_SERVER[HTTP_REFERRER] (Creo que era asi) para saber desde que url anterior se estan pasando los datos a enviar. Ahora voy a agregar eso en mi sitio jaja!

un abrazo che y espero que te haya servido

PD.: Lo de cambiarte de hosting te lo digo nuvamente! dattatec es bastante malo, te responden cuando quieren y te pilotean la respuesta, una vuelta me boludearon 3 dias con un error... obviamente al 3er email ya estaba realmente cansado de que me jodieran y los mande a la mierda, es mas, ese error se lo solucione yo! son una mierda.

un abrazo
  #4 (permalink)  
Antiguo 23/08/2010, 19:42
Avatar de iwexcoder  
Fecha de Ingreso: mayo-2009
Ubicación: San Carlos de Bariloche
Mensajes: 404
Antigüedad: 13 años, 1 mes
Puntos: 16
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Mira yo tengo mis sitios en Dattatec.com y pedirle ayudas a ellos, es como pedirle al Papa que acepte el Matrimonio Gay...hace tiempo atrás Dattatec bloqueo la función mail() de PHP para usarla directamente, ahora para usarla debes insertar algo de código extra.

El las funciones que mandan los mail, son alguna libreria que bajastes? usas phpMailer o alguna librería de ese estilo?...

Aca hay una de dos...o tu script esta enviando mails o hay algun problema con Dattatec.com...

Porque no posteas todo el codigo que usas apra que lo evaluemos...

Un saludo
__________________
iWexCoder.com - Programación - Desarrollo Movil - Programación Web www.iwexcoder.com
  #5 (permalink)  
Antiguo 23/08/2010, 20:56
 
Fecha de Ingreso: julio-2009
Ubicación: Argentina!
Mensajes: 324
Antigüedad: 13 años
Puntos: 4
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

no pero igual, el problema de el no es lo del ini_set();
o le estan spameando el formulario o dattatec te esta cagando
  #6 (permalink)  
Antiguo 23/08/2010, 21:28
 
Fecha de Ingreso: agosto-2010
Mensajes: 7
Antigüedad: 11 años, 10 meses
Puntos: 0
Respuesta 1/2: Formulario atacado por Spammer en sitio alojado en Dattatec

Buenas nuevamente,

El formulario lo descargué del sitio quinti(punto)net.
Esta compuesto por: contacto.php, gracias.php, cimg (una carpeta con 191 captchas en gif) y js (una carpeta con 2 archivos JavaScript).

Contacto.php

Código PHP:
Ver original
  1. <?
  2. if(!isset($_SERVER['HTTP_USER_AGENT'])){
  3.    die("Forbidden - You are not authorized to view this page");
  4.    exit;
  5. }
  6. if(!$_SERVER['REQUEST_METHOD'] == "POST"){
  7.    die("Forbidden - You are not authorized to view this page");
  8.    exit;    
  9. }
  10. $httprefe = getenv ("HTTP_REFERER");
  11. $httpagente = getenv ("HTTP_USER_AGENT");
  12. $datee = date("d/m/Y H:i:s");
  13. ?>
  14. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
  15.  
  16. "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
  17. <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es" >
  18. <head>
  19. <meta http-equiv="Content-Type" content="application/xhtml+xml; charset=iso-8859-1" />
  20. <meta name="keywords" content="formulario web contacto seguro" />
  21. <meta name="description" content="Formulario web de contacto seguro antispam con captcha de Quinti.net" />
  22. <title>Quinti.net - Formulario web seguro anti spam con captcha</title>
  23. <?
  24.     $antispam= 'http://www.quinti.net';
  25.     $antispamt= 'Quinti.net secure form script';
  26.     $antispam2= 'http://www.maismedia.com';
  27.     $antispamt2= 'MaisMedia Optimizacion Web';
  28.     echo "<script type=\"text/javascript\">\n";
  29.     echo "<!--\n";
  30.     echo "function validar(form1) {\n";
  31.     echo "if (form1.name.value.length < 2) {\n";
  32.     echo "alert('";
  33.     echo "Inserte el nombre";;
  34.     echo "')\n";
  35. echo "form1.name.focus();\n";
  36.   echo "return (false);}\n";
  37. echo "var checkOK = \"ABCDEFGHIJKLMNÑOPQRSTUVWXYZÁÉÍÓÚ \" + \"abcdefghijklmnñopqrstuvwxyzáéíóú\";\n";
  38.   echo "var checkStr = form1.name.value;\n";
  39.   echo "var allValid = true;\n";
  40.   echo "var uword = hex_md5(document.getElementById('uword').value)\n";
  41.   echo "for (i = 0; i < checkStr.length; i++) {";
  42.   echo "ch = checkStr.charAt(i);\n";
  43.   echo "for (j = 0; j < checkOK.length; j++)\n";
  44.   echo "if (ch == checkOK.charAt(j))\n";
  45.   echo "break;\n";
  46.   echo "if (j == checkOK.length) {\n";
  47.   echo "allValid = false;\n";
  48.   echo "break;";
  49.   echo "}}\n";
  50.   echo "if (!allValid) {\n";
  51.   echo "alert('";
  52.   echo "inserte el nombre";
  53.   echo "');\n";
  54.   echo "form1.name.focus();\n";
  55.   echo "return (false);}\n";
  56. echo "if ((form1.email.value.indexOf ('@', 0) == -1)||(form1.email.value.length < 9) ||
  57.  
  58. form1.email.value.indexOf ('.', 0)== -1 ){\n";
  59.   echo "alert('";
  60.   echo "inserte el email";
  61.   echo "');\n";
  62.   echo "form1.email.focus();";
  63.   echo "return (false);}\n";
  64. echo "if (form1.message.value.length < 7) {\n";
  65.   echo "alert('";
  66.   echo "inserte el mensaje";
  67.   echo "');\n";
  68.   echo "form1.message.focus();";
  69.   echo "return (false);}\n";
  70.  
  71. echo "if (uword==cword[anum-1]) {\n";
  72.   echo "return true;}\n";
  73.   echo "else {\n";
  74.   echo "alert('";
  75.   echo "inserte el código de la imagen";
  76.   echo "');\n";
  77.   echo "document.getElementById('uword').focus();\n";
  78.   echo "return false;}\n";
  79.   echo "return (true);}\n";
  80.   echo "-->\n";
  81.   echo "</script>\n";
  82.   ?>
  83. <script type="text/javascript" src="js/md5.js"></script>
  84. <script type="text/javascript" src="js/jcap.js"></script>
  85. <style type="text/css">
  86. <!--
  87. img {
  88.     border:0;
  89. }
  90. -->
  91. </style>
  92. </head>
  93. <body>
  94. <form method="post" onsubmit="return validar(this)" id="form1" action="gracias.php">
  95.   <p>
  96.     <input type="hidden" name="token" value="<?=$token?>" />
  97.   </p>
  98.   <p>
  99.     <input type="hidden" name="ip" value="<?=$_SERVER['REMOTE_ADDR']?>" />
  100.   </p>
  101.   <p>
  102.     <input type="hidden" name="httpref" value="<?=$httprefe?>" />
  103.   </p>
  104.   <p>
  105.     <input type="hidden" name="httpagent" value="<?=$httpagente?>" />
  106.   </p>
  107.   <p>
  108.     <input type="hidden" name="date" value="<?=$datee?>" />
  109.   </p>
  110.   <p>
  111.     <label for="name">Nombre:*</label>
  112.     <input name="name" id="name" type="text" value="" />
  113.   </p>
  114.   <p>
  115.     <label for="email">E-mail:*</label>
  116.     <input name="email" id="email" type="text" value="" />
  117.   </p>
  118.   <p>
  119.     <label for="phone">Asunto:</label>
  120.     <input name="phone" id="phone" type="text" value="" />
  121.   </p>
  122.   <p>
  123.     <label for="message">Mensaje:*</label>
  124.     <br />
  125.     <textarea id="message" name="message" cols="30" rows="5"></textarea>
  126.   </p>
  127.   <p>
  128.     <label for="uword">Inserte el código de la imagen siguiente* (para evitar el Spam)</label>
  129.   </p>
  130.   <p>
  131.     <input type="text" name="uword" id="uword" value="" />
  132.   </p>
  133.   <p>
  134.     <script type="text/javascript">cimg()</script>
  135.   </p>
  136.   <p>
  137.     <input type="submit" value="enviar"  />
  138.   </p>
  139. </form>
  140. <p>campos con * son obligatorios.
  141.   <!-- START COPYRIGHT IMPORTANT NOTE: these line can't be delete
  142.  2006, 2010 MaisMedia.com & Quinti.net solutions, Gran Vía 1, 4º C, Sarria, 27600 Lugo, Galicia, Spain.
  143. to remove the creator link, and/or for commercial use, the form costs (price is) 30E,
  144. Otherwise you cannot use this script and you was damaging Copyright's laws (C) 2006, 2010 MaisMedia.com & Quinti.net
  145. -->
  146.   <?php
  147. echo "<a href=\"$antispam\">$antispamt</a> &amp; <a href=\"$antispam2\">$antispamt2</a>";
  148. ?>
  149. </p>
  150. <!-- END COPYRIGHT IMPORTANT NOTE, DON'T REMOVE PLEASE -->
  151. <p> <a href="http://validator.w3.org/check?uri=referer"><img
  152.         src="http://www.w3.org/Icons/valid-xhtml11"
  153.         alt="Valid XHTML 1.1" height="31" width="88" /></a> </p>
  154. </body>
  155. </html>


gracias.php

Código PHP:
Ver original
  1. <?
  2.     $youremail = "[email protected]"; //YOUR MAIL HERE
  3.     $subject = "el título del tema "; // TITLE OF DE SUBJECT IN MAIL
  4.     $redirect = "contacto.php";//URL TO BE REDIRECTED IN 5 SECONDS
  5.     $secs = "10";// TIME TO BE REDIRECTED
  6.  
  7. if(eregi("MIME-Version:",$postVars)) {
  8. mail("[email protected]"/*YOUR MAIL HERE*/, "Form Hijack Attempt", "A spam relay was attempted from the Web site and was blocked.", "From:SpamMonitor");
  9. die();
  10. } //BLOCKING spam
  11.  
  12.  
  13.  $secret = 'ssshhitsasecret';  
  14.     $token = md5(rand(1, 1000).$secret);
  15.     $_SESSION['token'] = $token;
  16.     ?>
  17. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
  18. "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
  19. <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es" >
  20. <head>
  21. <meta http-equiv="Content-Type" content="application/xhtml+xml; charset=iso-8859-1" />
  22. <title>ejemplo de procesador de formulario web seguro antispam con captcha quinti.net</title>  
  23. <meta http-equiv="refresh" content="<?=$secs;?>;URL=<?=$redirect;?>" />
  24.  </head>
  25.         <body>
  26. <?
  27.   //a partir de aquí hay una serie de variables que impiden que los spammers usen nuestro formulario como lanzadera de su spam
  28.   $name = stripslashes($name);
  29.   $message = stripslashes($message);
  30.   $headers .= "From: " . $email . "\r\n\r\n";
  31.     //This is where the email is sent using your values from above. Be sure to update this if you change any fields in contact.php
  32.     mail("$youremail", "$subject","
  33.    Name: $name
  34.    Email: $email
  35.    Subject: $phone
  36.    Message: $message
  37.    IP: $ip
  38.    Browser Info: $httpagent
  39.    Referral : $httpref
  40.    Date : $date
  41. ",$headers);
  42.    // Strip \r and \n from the email address
  43.    $_POST['email'] = str_replace("\r", "", $_POST['email']);
  44.    $_POST['email'] = str_replace("\n", "", $_POST['email']);
  45.  
  46. //*****COMMENT: if you have problems with the lines 40/41, replace these for:
  47. //$_POST['email'] = str_replace("\r", "", $_POST['email']);
  48. //$_POST['email'] = str_replace("\n", "", $_POST['email']);//*****
  49.  
  50. //MARTINFERRA dice: EN MI CASO LAS TUVE QUE CAMBIAR, LAS ORIGINALES ERAN:
  51. //$_POST['email'] = preg_replace("\r", "", $_POST['email']);
  52. //$_POST['email'] = preg_replace("\n", "", $_POST['email']);//*****
  53. //...Y DABAN UN PROBLEMA EN LAS LINEAS 40/41
  54.  
  55.    $_SESSION['token'] = $token;
  56.    $token = md5(rand(1, 1000).$secret);
  57.    $secret = 'ssshhitsasecret';
  58.    $field = preg_replace( "/[\n\r]+/", " ", $field );
  59.     // Remove injected headers
  60.     $find = array("/bcc\:/i","/Content\-Type\:/i","/cc\:/i","/to\:/i");
  61.     $_POST['email'] = preg_replace($find, "", $_POST['email']);
  62.     $message = preg_replace($find, "", message);
  63.     $email=str_replace("\r","\n",$email);
  64.     $name=str_replace("\r","\n",$name);
  65.     $message=str_replace("\r","\n",$message);
  66.     $phone=str_replace("\r","\n",$phone);
  67.    
  68.    
  69. if(!eregi("^[_a-z0-9-]+(\.[_a-z0-9-]+)*@[a-z0-9-]+(\.[a-z0-9-]+)*(\.[a-z]{2,3})$", $email)) {
  70. mail("$youremail", "Message Killed", "$message", "From: $name <$email>");
  71. exit("Message killed.");
  72. }
  73.  if (eregi('^(bcc$|content-type|mime-version|--)',$key))
  74. print_error("Field names indicate exploit.");  //BLOCKING SPAM
  75.  
  76. ?>
  77.  <p>Gracias, el formulario se ha enviado con éxito, le contestaremos en menos de 24 h. En 5 segundos será redirigido a la página principal.</p>
  78.  
  79.  
  80.         </body>
  81.         </html>


Probando el formulario con estos 2 archivos, verifiqué que el Captcha funciona OK, porque salta el cartel de JavaScript si ingreso mal el texto de verificación.
Pero el problema es que sigue apareciendo el mensaje al presionar el botón "enviar" del formulario:
Warning: mail() [function.mail]: SMTP server response: 554 Su dominio ha excedido el limite de 200 mails por hora o está intentando enviar mail desde una cuenta no valida. in \\hmfsw\web\dtcwin079\misitio.com\public_html\Quin ti\gracias.php on line 42


...continúo la explicación en mi próxima respuesta
  #7 (permalink)  
Antiguo 23/08/2010, 21:29
 
Fecha de Ingreso: agosto-2010
Mensajes: 7
Antigüedad: 11 años, 10 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

....continúa acá:


Desde Dattatec, modificaron el gracias.php, y, digamos que funciona. La cuestión es que lo han configurado para que los msjs del formulario los envíe desde '[email protected]' (como remitente) a '[email protected]'.
La forma correcta sería que el Remitente de cada mail recibido, sea el mail ingresado, en cada caso, en el campo 'email' del formulario.


Gracias.php modificado por Dattatec en las líneas 31, 32 y 33

Código PHP:
Ver original
  1. <?
  2.     $youremail = "[email protected]"; //YOUR MAIL HERE
  3.     $subject = "el título del tema "; // TITLE OF DE SUBJECT IN MAIL
  4.     $redirect = "contacto.php";//URL TO BE REDIRECTED IN 5 SECONDS
  5.     $secs = "10";// TIME TO BE REDIRECTED
  6.  
  7. if(eregi("MIME-Version:",$postVars)) {
  8. mail("[email protected]"/*YOUR MAIL HERE*/, "Form Hijack Attempt", "A spam relay was attempted from the Web site and was blocked.", "From:SpamMonitor");
  9. die();
  10. } //BLOCKING spam
  11.  
  12.  
  13.  $secret = 'ssshhitsasecret';  
  14.     $token = md5(rand(1, 1000).$secret);
  15.     $_SESSION['token'] = $token;
  16.     ?>
  17. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
  18. "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
  19. <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es" >
  20. <head>
  21. <meta http-equiv="Content-Type" content="application/xhtml+xml; charset=iso-8859-1" />
  22. <title>ejemplo de procesador de formulario web seguro antispam con captcha quinti.net</title>  
  23. <meta http-equiv="refresh" content="<?=$secs;?>;URL=<?=$redirect;?>" />
  24.  </head>
  25.         <body>
  26. <?
  27.   //a partir de aquí hay una serie de variables que impiden que los spammers usen nuestro formulario como lanzadera de su spam
  28.   $name = stripslashes($name);
  29.   $message = stripslashes($message);
  30.   //$headers = "From: [email protected] \r\n";
  31.     //This is where the email is sent using your values from above. Be sure to update this if you change any fields in contact.php
  32.  ini_set("sendmail_from","[email protected]");  
  33. mail("$youremail", "$subject","
  34.    Name: $name
  35.    Email: $email
  36.    Subject: $phone
  37.    Message: $message
  38.    IP: $ip
  39.    Browser Info: $httpagent
  40.    Referral : $httpref
  41.    Date : $date
  42. ");
  43.    // Strip \r and \n from the email address
  44.    $_POST['email'] = str_replace("\r", "", $_POST['email']);
  45.    $_POST['email'] = str_replace("\n", "", $_POST['email']);
  46.  
  47. //*****COMMENT: if you have problems with the lines 40/41, replace these for:
  48. //$_POST['email'] = preg_replace("\r", "", $_POST['email']);
  49. //$_POST['email'] = preg_replace("\n", "", $_POST['email']);//*****
  50. //$_POST['email'] = str_replace("\r", "", $_POST['email']);
  51. //$_POST['email'] = str_replace("\n", "", $_POST['email']);//*****
  52.  
  53.    $_SESSION['token'] = $token;
  54.    $token = md5(rand(1, 1000).$secret);
  55.    $secret = 'ssshhitsasecret';
  56.    $field = preg_replace( "/[\n\r]+/", " ", $field );
  57.     // Remove injected headers
  58.     $find = array("/bcc\:/i","/Content\-Type\:/i","/cc\:/i","/to\:/i");
  59.     $_POST['email'] = preg_replace($find, "", $_POST['email']);
  60.     $message = preg_replace($find, "", message);
  61.     $email=str_replace("\r","\n",$email);
  62.     $name=str_replace("\r","\n",$name);
  63.     $message=str_replace("\r","\n",$message);
  64.     $phone=str_replace("\r","\n",$phone);
  65.    
  66.    
  67. if(!eregi("^[_a-z0-9-]+(\.[_a-z0-9-]+)*@[a-z0-9-]+(\.[a-z0-9-]+)*(\.[a-z]{2,3})$", $email)) {
  68. mail("$youremail", "Message Killed", "$message", "From: $name <$email>");
  69. exit("Message killed.");
  70. }
  71.  if (eregi('^(bcc$|content-type|mime-version|--)',$key))
  72. print_error("Field names indicate exploit.");  //BLOCKING SPAM
  73.  
  74. ?>
  75.  <p>Gracias, el formulario se ha enviado con éxito, le contestaremos en menos de 24 h. En 5 segundos será redirigido a la página principal.</p>
  76.  
  77.  
  78.         </body>
  79.         </html>


La idea de todo esto es que el formulario (con captcha, o con cualquier método de seguridad) vuelva a funcionar normalmente, cómo funcionaba el formulario choto que tenía antes de que apareciera este problema.

No tengo experiencia con estos spammers. No se si en un tiempo pueden desactivarse, ...no se si tengo que eliminar la casilla (ya probe cambiando las casillas del form, y salta lo mismo), ...cambiarme a un hosting que me de garantía de que esto no vaya a suceder, ....uds. dirán.

Espero buenos consejos.

Gracias de antemano.
  #8 (permalink)  
Antiguo 06/09/2010, 00:40
 
Fecha de Ingreso: septiembre-2010
Mensajes: 4
Antigüedad: 11 años, 9 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Hola Martinferra, me esta ocurriendo lo mismo con Dattatec, he notado que sólo ocurre con los planes windows, no así planes linux.

Mis sitios en wordpress me largan el mismo error que a vos (ese de los 200 mail) y los sitios en flash que tiene formulario no llega los mensajes, ni si quiera a la bandeja de spam. Esto lo noto hace 2 semanas.
Por supuesto me queje y no he tenido respuesta aún, solo me dijieron que modificara una linea en el php del formulario, lo cual hace que se envíen todos los mail como mi correo "[email protected]", eso no me sirve.

Algo curioso no sólo es con mi hosting, si no también con otros que son externos a mi, pero siempre en dattatec plan windows.
  #9 (permalink)  
Antiguo 06/09/2010, 03:35
Avatar de zerpico_01  
Fecha de Ingreso: enero-2008
Ubicación: Wilde - Avellaneda -
Mensajes: 419
Antigüedad: 14 años, 5 meses
Puntos: 13
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Pues no se demasiado de esto, pero creo deberias cambiar tu formulario...

primero estas abreviando los metatados <?php echo ... por <= cosa que no es recomendable...
por otra parte haces los echo de una con abreviados sin usar htmlentities y ENT_QUOTES...

y ademas ese captcha no sirve ya que descargas un js a la pc del visitante,

los campos "hidden" son visibles desde lado codigo html ...
y por ultimo haces un http-equiv="refresh" sin filtrar la varibles enviadas con lo que el spamer esta cargando via header ....

busca en gogle mas info ...

http://www.forosdelweb.com/f18/evita...ntacto-357946/

saludos!!
  #10 (permalink)  
Antiguo 06/09/2010, 14:25
 
Fecha de Ingreso: septiembre-2010
Mensajes: 4
Antigüedad: 11 años, 9 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Hola como están!!!

Les dejo la respuesta que me dio el soporte técnico de dattatec:

Cita:
Te comentamos que especificar una cuenta de correo valida en el From es obligatorio, debido a la nueva configuracion de nuestros servidores SMTP. Estos cambios se realizaron a fin de evitar entre otras cosas, el envio masivo a traves de formularios de contacto.

Desde ya te pedimos disculpas por las molestias ocasionadas.
lo cual me trae muchos problemas, mi respuesta fue:

1) si utilizo como "FROM" mi correo, cada vez que alguien llene el formulario de contacto a mi no me llega como remitente el e-mail que dicho navegante ingreso. Puedo hacer que me llegue en el cuerpo del mensaje, pero no es la idea.

2) Cómo le digo a mis clientes que voy a modificar su estructura de formularios, osea, van a estar en desacuerdo, eso me genera costos, perder tiempo y el que da la cara soy yo.

3) si un cliente recibe como 100 mails por día, es muy tedioso tener que copiar y pegar cada dirección de mail para responder, ya que en el remitente siempre figura el mail generado en el panel ejemplo, [email protected]

4) Esto de la configuración SMTP debería estar en el panel de ferozo, en donde cada cliente opta por activarla o no ESO ME PARECE LO MAS APROPIADO.

5) ES OBLIGACIÓN DE USTEDES INFORMAR A CADA CLIENTE CUANDO REALICEN CAMBIOS QUE NOS AFECTEN DIRECTAMENTE; ASI PODER TOMAR LOS RECAUDOS PERTINENTES Y NO ESTAR GENERANDO TICKETS DE SOPORTE TECNICO.
  #11 (permalink)  
Antiguo 08/09/2010, 06:33
 
Fecha de Ingreso: agosto-2010
Mensajes: 7
Antigüedad: 11 años, 10 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Hola Vendimia, sos la primer persona que veo que le pasa lo mismo. Ya me sentía demasiado "privilegiado", jejej.

Me surge una duda importante con respecto al error en cuestión (...554 Su dominio ha excedido el limite de 200 mails por hora...). Se me ocurren las siguientes posibilidades:

1- Las cuentas de correo de nuestros dominios están siendo realmente spammeados constantemente, y cuando el programa spammer encuentran un punto vulnerable (formulario contacto php), actúa, generando este error.

2- Nuestros correos NO están siendo spammeados, pero el servidor utiliza esto como método de defensa ante posibles ataques spammer, por lo cual nos obliga a modificar el form dejándolo funcionando, pero de una manera poco práctica.

Me gustaría que opinen cuál de las opciones creen que es la real, y por qué.


Si es la primera, podría probar subiendo algún formulario de contacto seguro con function mail de PHP, o alguno que no utilice function mail de PHP. Puede ser php mailer, cgi, o cualquier otro.

Si es la segunda, no tiene sentido seguir probando diferentes formularios con function mail de PHP (como hice hasta hace algunos días), porque por más seguro que sean, va a seguir saltando el error.


Gracias por comentar. Saludos a todos!!
  #12 (permalink)  
Antiguo 08/09/2010, 11:40
 
Fecha de Ingreso: septiembre-2010
Mensajes: 4
Antigüedad: 11 años, 9 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Cita:
Iniciado por martinferra Ver Mensaje
Hola Vendimia, sos la primer persona que veo que le pasa lo mismo. Ya me sentía demasiado "privilegiado", jejej.

Me surge una duda importante con respecto al error en cuestión (...554 Su dominio ha excedido el limite de 200 mails por hora...). Se me ocurren las siguientes posibilidades:

1- Las cuentas de correo de nuestros dominios están siendo realmente spammeados constantemente, y cuando el programa spammer encuentran un punto vulnerable (formulario contacto php), actúa, generando este error.

2- Nuestros correos NO están siendo spammeados, pero el servidor utiliza esto como método de defensa ante posibles ataques spammer, por lo cual nos obliga a modificar el form dejándolo funcionando, pero de una manera poco práctica.

Me gustaría que opinen cuál de las opciones creen que es la real, y por qué.


Si es la primera, podría probar subiendo algún formulario de contacto seguro con function mail de PHP, o alguno que no utilice function mail de PHP. Puede ser php mailer, cgi, o cualquier otro.

Si es la segunda, no tiene sentido seguir probando diferentes formularios con function mail de PHP (como hice hasta hace algunos días), porque por más seguro que sean, va a seguir saltando el error.


Gracias por comentar. Saludos a todos!!
Que tal Martín, me volvieron a contactar los del soporte y para el formulario PHP que uso en flash me dieron la sig. corrección en mi FROM:
$header = "From:[email protected]\nReply-To:".$_POST["mail"]."\n";

esta buena ya que al responder remite al mail ingresado en el formulario, por otro lado tengo que hacer otra corrección para que el mail figure en el cuerpo del mensaje....
Pero sigo insistiendo es algo NO PRACTICO y es quilombo de parte de ellos que nos afecta. Navegue por muchas web de colegas y es lo mismo sus formularios no le funcionan. El tema es que siempre voy a tener que modificar los formularios wordpress, si o si necesitaré de un programador para ese tema, lo cual es costo.. En los planes Linux aún no tienen este problema. esperemos que se mantenga así,
Saludos.
  #13 (permalink)  
Antiguo 08/09/2010, 11:59
Avatar de triibhals  
Fecha de Ingreso: agosto-2010
Mensajes: 93
Antigüedad: 11 años, 10 meses
Puntos: 1
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Puedes hacer que los usuarios solo manden un Mail de contacto por dia o una imagen de validacion anti-spam

[URL="http://www.zubrag.com/scripts/antispam-image-generator.php"]http://www.zubrag.com/scripts/antispam-image-generator.php[/URL]
  #14 (permalink)  
Antiguo 08/09/2010, 11:59
Avatar de triibhals  
Fecha de Ingreso: agosto-2010
Mensajes: 93
Antigüedad: 11 años, 10 meses
Puntos: 1
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

http://www.zubrag.com/scripts/antispam-image-generator.php

Checa eso asi evitaras el spam
  #15 (permalink)  
Antiguo 12/09/2010, 10:03
 
Fecha de Ingreso: agosto-2010
Mensajes: 7
Antigüedad: 11 años, 10 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Hola a todos,

Aparentemente he dado con la solución, por intermedio de un formulario con captcha (1 solo archivo html), que se puede descargar libremente desde acá:

[URL="http://www.snaphost.com/captcha/ReadyForms/ContactUsForm.aspx#"]http://www.snaphost.com/captcha/ReadyForms/ContactUsForm.aspx#[/URL]

Espero que los que tengan este problema lo puedan adaptar a su/s web/s.

Saludos y buena suerte.
  #16 (permalink)  
Antiguo 10/10/2010, 13:52
 
Fecha de Ingreso: octubre-2010
Mensajes: 2
Antigüedad: 11 años, 8 meses
Puntos: 0
hola a todos, yo tengo el mismo problema con dattatec mi formulario de envio sufre spam en el php yo tengo el siguiente formulario

codigo PHP

<?
//Estoy recibiendo el formulario, compongo el cuerpo
$cuerpo = ".:: Formulario enviado desde el WEB Site ::.\n";
$cuerpo .= "Nombre: " . $HTTP_POST_VARS["nombre"] . "\n";
$cuerpo .= "Teléfono: " . $HTTP_POST_VARS["telefono"] . "\n";
$cuerpo .= "Dirección: " . $HTTP_POST_VARS["direccion"] . "\n";
$cuerpo .= "Email: " . $HTTP_POST_VARS["email"] . "\n";
$cuerpo .= "Comentarios: " . $HTTP_POST_VARS["comentario"] . "\n";
// mando el correo...
mail("[email protected]",".::Envio desde formulario de pagina web www.sidemarca.com::.",$cuerpo);
?>

y este es el que tengo en HTML

codigo HTML

<form action="send.php" method="post" name="cabruja" id="cabruja">
<table width="62%" height="276" border="0" align="center" cellpadding="0" cellspacing="0">
&nbsp;
<tr>
<td width="3%" bgcolor="#00A9DC">&nbsp;</td>
<td width="29%" align="right" bgcolor="#990000"><div align="right"><span class="style3 style5"><span class="Estilo5 Estilo9"><strong>Nombre y Apellidos:</strong></span></span></div></td>
<td width="2%">&nbsp;</td>
<td colspan="2"><div align="left">
<input name="nombre" type="text" id="nombre" tabindex="1" size="35" maxlength="30" />
</div></td>
</tr>
<tr>
<td colspan="5">&nbsp;</td>
</tr>
<tr>
<td height="18" align="right" bgcolor="#00A9DC">&nbsp;</td>
<td height="18" align="right" bgcolor="#990000"><div align="right"><span class="Estilo5 Estilo9"><strong>E-mail: </strong></span></div></td>
<td>&nbsp;</td>
<td colspan="2"><div align="left">
<input name="email" type="text" id="email" tabindex="2" size="35" maxlength="30" />
</div></td>
</tr>
<tr>
<td colspan="5">&nbsp;</td>
</tr>
<tr>
<td height="18" align="right" bgcolor="#00A9DC">&nbsp;</td>
<td height="18" align="right" bgcolor="#990000" class="Estilo5 Estilo9"><strong>Tel&eacute;fono</strong>:</td>
<td>&nbsp;</td>
<td colspan="2"><div align="left">
<input name="telefono" type="text" id="telefono" tabindex="3" size="35" maxlength="30" />
</div></td>
</tr>
<tr>
<td colspan="5">&nbsp;</td>
</tr>
<tr>
<td height="18" align="right" bgcolor="#00A9DC">&nbsp;</td>
<td height="18" align="right" bgcolor="#990000" class="Estilo5 Estilo9"><span class="Estilo3 Estilo4"><strong>Direcci&oacute;n</strong></span><span class="style9 Estilo4"><strong>:</strong></span></td>
<td>&nbsp;</td>
<td colspan="2"><div align="left">
<input name="direccion" type="text" id="direccion" tabindex="4" size="35" maxlength="60" />
</div></td>
</tr>
<tr>
<td height="18" colspan="5">&nbsp;</td>
</tr>
<tr>
<td height="18" align="right" valign="middle" bgcolor="#00A9DC">&nbsp;</td>
<td height="18" align="right" valign="middle" bgcolor="#990000"><span class="Estilo5 Estilo9"><strong>Comentarios:</strong></span></td>
<td height="18" valign="middle">&nbsp;</td>
<td colspan="2" rowspan="2" valign="top"><div align="left">
<textarea name="comentario" cols="34" rows="5" id="comentario" tabindex="5"></textarea>
</div></td>
</tr>
<tr>
<td colspan="3" valign="top">&nbsp;</td>
</tr>
<tr>
<td height="32" colspan="3" valign="top">&nbsp;</td>
<td width="18%" valign="middle"><input type="reset" name="Borrar" value="Borrar" tabindex="6" /></td>
<td width="48%" align="left" valign="middle"><input type="submit" name="Enviar" value="Enviar" tabindex="7" /></td>
</tr>
</table>
</form>

si alguien porfa me puede ayudar se lo agradeseria mucho odio dattatec no me gusta para nada plisss me ayuda helm !

Última edición por GatorV; 11/10/2010 a las 10:16
  #17 (permalink)  
Antiguo 10/10/2010, 14:09
Avatar de NUCKLEAR
Moderador radioactivo
 
Fecha de Ingreso: octubre-2005
Ubicación: Cordoba-Argentina
Mensajes: 5.688
Antigüedad: 16 años, 8 meses
Puntos: 890
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

1.
Y que tiene que ver datta* con que hagas mal las cosas?
y si no te gusta, cambiate y listo.

2. Ya preguntaste aca ?

Cuando hay que ser justo hay que ser justo.
__________________
Drupal Argentina
  #18 (permalink)  
Antiguo 11/10/2010, 11:42
 
Fecha de Ingreso: octubre-2010
Mensajes: 2
Antigüedad: 11 años, 8 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

bueno si eso es con migo yo no tneog nada mal siempre e usado ese formulario siempre y siempre a funcionado los de datta son los que tiene el problema que para colmo ni explican como puede uno resolver bien lo del contacto ya que ellos tiene eso fastidiado y si ubiera sabido que es asi con datta nunca me ubiera metido con ellos
  #19 (permalink)  
Antiguo 12/12/2011, 10:47
 
Fecha de Ingreso: diciembre-2011
Mensajes: 5
Antigüedad: 10 años, 6 meses
Puntos: 0
Respuesta: Formulario atacado por Spammer en sitio alojado en Dattatec

Cita:
Iniciado por kadas99 Ver Mensaje
no pero igual, el problema de el no es lo del ini_set();
o le estan spameando el formulario o dattatec te esta cagando
amigo. yo si tengo ese problema. No se como reacomodar mi formulario para q funcione.

Etiquetas: dattatec, formulario
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 05:01.