- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Веду на сайте рассылку. Случайно посмотрел заголовок письма, и вот что в нём обнаружил:
X-PHP-Script: домен/admin/скрипт for xx.xx.xx.xx, xx.xx.xx.xx, xx.xx.xx.xx
Т.е. любому подписчику открыто предоставляются:
1. Урл к админ-панели сайта (она, разумеется, закрыта паролем, но тем не менее, становится известно, куда применять брут-форс)
2. Айпи-адрес адиминистратора сайта
3. Айпи-адрес прокси сервера, которым пользуется администратор сайта (прокси-сервер прозрачный, и основной айпи не прячет)
Какие основания могут быть у хостера разглашать эту информацию и как его можно убедить отключить добавление данной строки в заголовки писем?
Скорее всего ваш скрипт при отправки писем вставляет эту информацию.
Имхо чтобы сразу было видно откуда ноги у спаммеров растут. :)
Мой скрипт ничего не вставляет. Про спамеров понятно, но в данном случае затрагивается иной аспект. Его и хочется обсудить.
Мой скрипт ничего не вставляет. Про спамеров понятно, но в данном случае затрагивается иной аспект. Его и хочется обсудить.
Обсуждать это лучше с тех.поддержкой, мне кажется.
ИМХО, достаточно добавлять в заголовки лишь UID владельца скрипта.
Вы перед тем как сюда жаловаться удостоверились, что при использовании тестового скрипта на php, состоящего из одной функции mail(), хостер также добавляет в заголовки эти данные?
Техподдержка ещё спит. Насчёт добавления UID предложу.
hvosting, скрипт я писал сам, и знаю, что он добавляет, а что - нет. Никаких жалоб здесь нет, перечитайте первое сообщение внимательно.
Вообще стандартная фича на модуле Апатча, что бы определить если сайт взломат откуда идет СПАМ. Хостеру плюс за фичу.
Для определения источника спама сервер добавляет в заголовок письма:
Return-path: <логин@домен>
http://www.lancs.ac.uk/~steveb/patches/php-mail-header-patch/
Коли у Вас паранойя, то можно сделать следующее:
1. Вынесите скрипт отправки писем в отдельную папку от админки.
А если уж так важно защитить доступ к админке, есть масса разных способов.
2. Скрипт можно вызывать кроном, тогда IP пользователя не будет известен
3. См. 2