'हैकर्स' सेटअप बॉट बार-बार वेब फॉर्म क्यों भरते हैं?


27

कुछ ऐसा है जो मुझे नहीं मिलता है, मेरे वेब ऐप में से एक छोटा रूप है जो आपको एक साइट के लिए उपयोगकर्ता सूची में "सदस्यता लेने" के लिए आपको नाम और ईमेल पता दर्ज करने की अनुमति देता है। साइट बहुत ही कम ट्रैफ़िक है, और बहुत कम लोगों के लिए ही उपयोगी है जो बहुत छोटे शहर में रहते हैं। यह किसी और के लिए कोई दिलचस्पी नहीं होगी।

फिर भी, हर दिन, कभी-कभी प्रति दिन कई बार, कोई (या एक बॉट) काल्पनिक नाम दर्ज कर रहा होता है और शायद फर्जी ईमेल पते के रूप में।

यह फ़ॉर्म अब भी मेरी साइट पर सक्रिय नहीं है, यह अभी भी मेरे IIS निर्देशिका पर एक अनाथ पृष्ठ के रूप में मौजूद है (जो मुझे बताता है कि कोई व्यक्ति Google के माध्यम से इन प्रकारों के लिए खोज कर रहा है, क्योंकि इस फ़ॉर्म का कोई रास्ता नहीं है अगर आप डिफ़ॉल्ट पृष्ठ के माध्यम से आते हैं।

यह मेरे लिए कोई बड़ी परेशानी नहीं है, मैं कैप्चा के साथ समस्या को हल कर सकता हूं, लेकिन जो मुझे समझ नहीं आ रहा है वह इस बात के लिए है कि कोई व्यक्ति किसी बॉट को बार-बार फॉर्म भरने के लिए कैसे सेट करेगा? मुझे लगता है कि एक कारण होना चाहिए, लेकिन मेरे जीवन के लिए पता नहीं क्यों?

मुझे किसकी याद आ रही है?


11
वे हैकर नहीं हैं। वे सिर्फ सरल स्पैमर हैं। [विरोध नहीं कर सका, क्षमा करें]
विशाल

छिद्रों के लिए फज़िंग? en.wikipedia.org/wiki/Fuzz_testing fuzzing.org
RateControl

जवाबों:


35

ये बॉट हैं जो आपको स्पैम भेजने की कोशिश कर रहे हैं, या इससे भी बदतर, दूसरों से स्पैम भेजने के लिए आपके संपर्क फ़ॉर्म का फायदा उठाने की कोशिश कर रहे हैं।

उदाहरण के लिए, mail()आमतौर पर संपर्क प्रपत्रों द्वारा उपयोग किए जाने वाले PHP कमांड के लिए कई जाने-माने कारनामे होते हैं, जो आपके द्वारा अपने कोड में डाले गए पते को पोस्ट किए गए डेटा द्वारा अधिलेखित करने का कारण बन सकते हैं, यदि आप सावधान नहीं हैं कि आप डेटा में आने वाले डेटा को कैसे संभालते हैं। अपने रूप से।

इससे बचाव के कुछ तरीके:

  1. एक कैप्चा का उपयोग करें। एक कम ट्रैफ़िक साइट के लिए, यहां तक ​​कि एक स्टैटिक कैप्चा (एक ऐसी छवि जिसमें बस हर बार एक ही पाठ होता है) बहुत अच्छी तरह से काम करेगी।

  2. referrerयह सुनिश्चित करने के लिए कि आपके संपर्क फ़ॉर्म से POST आ रहा है , HTTP की जाँच करें। कई बॉट्स इसे खराब कर देंगे, लेकिन यह बहुत उपयोगी नहीं है।

  3. बॉट्स को ट्रिक करने के लिए छिपे हुए फॉर्म फ़ील्ड का उपयोग करें। उदाहरण के लिए, phone_numberअपने फॉर्म पर कॉल की गई फ़ील्ड बनाएँ , और अपनी स्टाइलशीट में सीएसएस के साथ इसे छिपाएं (प्रदर्शन: कोई नहीं)। एक बॉट सामान्य रूप से उस फ़ील्ड को भर देगा (वे आमतौर पर सभी फ़ील्ड को संभावित आवश्यक-फ़ील्ड सत्यापन त्रुटियों से बचने के लिए भर देते हैं) लेकिन एक उपयोगकर्ता नहीं होगा, क्योंकि यह छिपा हुआ है। तो POST पर आप उस क्षेत्र में एक मान के लिए जाँच करते हैं और अगर वहाँ एक मान है तो चुपचाप संदेश भेजने में विफल रहते हैं। मुझे लगता है कि यह विधि अकेले अत्यधिक प्रभावी है।


3
यदि आप एक छिपे हुए क्षेत्र का उपयोग करते हैं, तो मेरा सुझाव है कि इसे कुछ सामान्य नाम दिया जाए। मैंने जंगली में ब्राउज़र टूलबार का सामना किया है जो स्वचालित रूप से फ़ॉर्म को भरने में मदद करने का प्रयास करता है - यहां तक ​​कि छिपे हुए फ़ील्ड भी!
एली

10

स्पैम बॉट भेजने के लिए ये बॉट्स हर तरह की कोशिश कर रहे हैं। उनमें से कुछ में प्रपत्रों का ऐतिहासिक डेटा हो सकता है और भले ही यह वर्तमान में खोज इंजन पर सूचीबद्ध नहीं है, ये बॉट उस URL पर डेटा पोस्ट कर सकते हैं।

मान लीजिए कि एक वेब साइट में एक मित्र को एक सिफारिश भेजने के लिए एक HTML फॉर्म है, आमतौर पर "एक फ्राइड को बताएं" या "ग्रीटिंग कार्ड भेजें", जो कि कैप्चा छवि द्वारा संरक्षित नहीं है, उदाहरण के लिए। एक बॉट आपके एसएमटीपी सर्वर का उपयोग करके हजारों स्पैम ईमेल भेजने के लिए फॉर्म का उपयोग कर सकता है।

यदि बॉट एक ही आईपी पते से आ रहा है, तो आप उस पते को IIS या अपने फ़ायरवॉल पर ब्लॉक कर सकते हैं।


इसके लिए एक साधारण फिक्स रूपों पर नामों को बदल सकता है। बॉट्स Google का उपयोग करके क्रॉल करते हैं, और सामान्य रूप और फ़ील्ड नाम जैसे addressया के लिए देखते हैं recipient। इन्हें कुछ अधिक अस्पष्ट रूप में बदलें, और आप इन पर कोई भी स्पैम प्राप्त करने की संभावना कम कर सकते हैं।
दंतरसी

कम संभावना है, लेकिन यह अभी भी हो सकता है। मैंने अस्पष्ट नामों पर अस्पष्ट नामों के साथ फ़ॉर्म देखे हैं, अभी भी स्पैम्बोट्स के साथ हिट हो रहे हैं।
वार्ड - को पुनः स्थापित मोनिका

4

अगर वे किसी तरह आपके सर्वर में घुस सकते हैं और बिना सूचना के उस पर सॉफ्टवेयर इम्प्लांट कर सकते हैं, तो यह उनके लिए एक अतिरिक्त स्पैम्बोट है।

पंजीकृत होना एक सर्वर पर ले जाने में सक्षम होने के करीब एक कदम है, क्योंकि आप सर्वर पर फ़ाइलों के थोड़ा अधिक देखने में सक्षम हैं।

इसके अलावा, अगर फॉर्म XSS और ऐसी अन्य रणनीति के खिलाफ संरक्षित नहीं है, तो हैकिंग और भी आसान है।


3

वे ususally कस्टम HTML / PHP / ASP कमांड बनाने की कोशिश करते हैं जब वे सबमिट करते हैं, इसका उपयोग ट्रोजन आदि के लिए पिछले दरवाजे के रूप में किया जाता है।


2

टिप्पणी स्पैम एक कारण है। वे अपने पृष्ठ रैंक को बढ़ाने के प्रयास में, उदाहरण के लिए, ब्लॉग टिप्पणियों में बहुत सी लिंक जोड़ने का प्रयास करते हैं।


यह समझ आता है। खोज इंजन क्रॉलर लिंक को पिक करेंगे और उन्हें उच्च दर देंगे। हालांकि मुझे यकीन है कि (यदि क्रॉलर परिष्कृत है) तो यह उपयोगकर्ता की टिप्पणियों को लेख के एक लिंक की तुलना में कमतर कर देगा। मैं इस सामान के साथ काम नहीं करता इसलिए मैं निश्चित नहीं हूं - सिर्फ एक अनुमान।
कोलोब कैनियन

-2

उनमें से कुछ बस किसी भी रूप को भरने के लिए प्रतीत होते हैं जो वे पोर्न साइटों के लिंक के साथ देखते हैं कि कहीं न कहीं, किसी न किसी रूप में लिंक आपकी साइट पर दिखाई देंगे और Google द्वारा उठाए जाएंगे।

मेरे पास कुछ कस्टम mod_Security नियमों के साथ बहुत सारे ब्लॉकिंग भाग्य हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.