SPAM Abwehr - Ist markocupic/contao-altcha-antispam noch eine aktuelle Waffe?
Hallo zusammen,
wir haben auf einer Contao 4.13 Seite erhebliche "Probleme" mit SPAM aus einem Kontaktformular. Die Bordmittel mit der Sicherheitsabfrage sind eingesetzt, reduzieren das Aufkommen aber nur unwesentlich. Auf der Suche nach weiteren Möglichkeiten sind wir auf diese Erweiterung gestossen, da sie den Einsatz von ALTCHA ermöglicht. reCaptcha funktioniert sehr gut aber scheidet aus DSGVO Gründen bei uns aus.
Installation etc war kein Problem aber so richtig das Problem lösen tut die Erweiterung (bisher) noch nicht.
Mir fällt jetzt auf, dass die Erweiterung schon etwas länger nicht aktualisiert wurde. Die in der Erweiterung liegende lokale Version der public/altcha/js/altcha.js, liegt im ALTCHA Projekt in einer aktuellen Version vor. Ich hatte die mal ausgetauscht und "gefühlt" ist es weniger geworden aber nicht wie erwartet.
Ich frage mich nun, ob dass "einfach" nur noch Einstellungsfehler von mir sind oder ob die Erweiterungn in der vorliegenden Form evtl. nicht mehr für aktuelle Situationen verwendet werden kann?
Was denkt ihr? Welche aktuellen Ansätze sind bei euch unter Contao 4.13 erfolgreich?
Danke schon mal vorab!
Bestätigung für Contao 5.6.4
Hallo Zusammen,
wir können das vermehrte Spam-Aufkommen unter oben benanntem Muster auch für die Version 5.6.4 bestätigen.
Der zusätzliche Einsatz von "contao-altcha-antispam" oder "rocksolid-antispam" brachte keine Verbesserung.
Danke an alle für die Lösungsfindung und ggf. Abhilfe durch JS-Token o.ä..
Spam über Contao-Partnerprogramm
... noch als Ergänzung, soeben kam auch über das Formular des Contao-Partnerprogramms folgende Nachricht:
Code:
Name: YmHPCcqXubIvPpLWWdzgGzyq
E-Mail-Adresse: ***@gmail.com
Nachricht: vKkACrbWKOITSrDTyHmlH
Noch eine andere Vermutung...
Hallo zusammen.
@mlweb
Ich finde das ist eine sehr gute Beobachtung. Ein Auto-E-Mail-Responder ließe sich genau für so einen Schabernack missbrauchen.
Person A sorgt durch das falsche Ausfüllen des Formulars dafür, dass eine Antwort-E-Mail von Person B an Person C gesendet wird.
Das Ganze könnte man z. B. dafür nutzen um ein Postfach zu DDOSen, oder man möchte das die Mailadresse von Person B auf einer Blacklist landet...
Bei genauerer Betrachtung könnte ich mir aber auch sehr gut vorstellen, dass das ganze gar kein Spam ist, sondern base64 codierter Schadcode. (@base64 wahrscheinlich eher anders codiert, das wäre zu simpel)
Wenn alle Eingaben des Formulars im Backend zu einem String zusammengesetzt werden, hätte man eine lange Zeichenkette die Schadcode enthält der erstmal niemandem auffällt.
Und wenn diese lange Zeichenkette dann weiterverarbeitet werden würde, z.B. durch eine Escape- oder eine Parse-Funktion, könnte es sein, dass die (evtl. ältere) Bibliothek zum Parsen des Strings eine CEV-Lücke enthält und so den Schadcode ausführt oder die Daten zu einer SQL-Injection umwandelt.
Vielleicht gibt es ja jemanden der Zeit und Lust hat alle Kombinationsmöglichkeiten auszuprobieren und zu entschlüsseln :-)
Ihr Vorname: yMesPMHpxRxHAsdTC
Ihr Nachname: qpWlWSnOSdnRRgZD
Ihr Betreff: xCwMtKUoPSwNkzQAIGmUc
Ihre Nachricht: eshQVkOioOjaDsTnAFr
Falls da irgendetwas mit 'SELECT' oder 'INSERT INTO' raus kommt würde ich mir Gedanken machen.:eek:
Möglicherweise zielen diese Angriffe aber gar nicht gegen Contao, sondern eher gegen WordPress oder die Formulardatenverarbeitung von node.js oder einem anderen Backend-System :rolleyes:
Es kann auf jeden Fall nicht schaden sich auch mal die IP-Adressen der Absender anzusehen.
(Vorausgesetzt Ihr hab Zugriff auf die Log-Files des Web-Servers.)
(Evtl. lassen sich auch 'einfach' die entsprechenden IP's blocken.)
Für den Fall, dass in den Logs eine IP dabei ist, bei der https://www.abuseipdb.com/ anschlägt, würde ich nicht zögern und eine Meldung an das BSI abgeben.
Beste Grüße
SPAM Abwehr - Ist markocupic/contao-altcha-antispam noch eine aktuelle Waffe?
Bei drei Installationen trotz der ALTCHA Erweiterung 2-3 Spammails am Tag. 2 bei Ionos, eine bei Strato.
Den Tipp werde ich mal versuchen [emoji869] Danke Bernhard