【发布时间】:2010-03-12 15:09:45
【问题描述】:
我们在一个相当大的网站上遇到了一个带有垃圾邮件机器人的问题。机器人似乎正在创建用户帐户,然后发布导致各种垃圾邮件链接的日记条目。
他们似乎以某种方式绕过了我们的验证码——要么它已被破解,要么他们正在使用另一种方法来创建帐户。
我们希望为帐户进行电子邮件激活,但距离实施此类更改还有大约一周的时间(由于日程繁忙)。
但是,如果他们在站点的某处使用 SQL 漏洞利用并执行整个跨站点脚本操作,我认为这还不够。所以我的问题是:
如果他们正在使用某种 XSS 漏洞,我该如何找到它?我正在尽我所能保护语句,但同样,它是一个相当大的站点,我需要一段时间来积极清理 SQL 语句以防止 XSS。您能推荐一些可以帮助我们解决问题的方法吗?
【问题讨论】:
-
您的验证码是如何实施的,以及用户已成功完成验证码的事实?我的意思是,我认为它不仅仅是 POST 中的“captchaokay=1”参数。 :-) 您是否在使用经过验证的验证码解决方案,例如 reCAPTCHA 或类似的解决方案?
-
暂时使用 Securimage Captcha (phpcaptcha.org),但肯定不反对改用 reCAPTCHA。
标签: php mysql xss cross-site