您好我已经建立了一个电子邮件表单,我想知道它是否以安全的方式构建 我已阅读文章How to Prevent Email Injection in Your PHP Form to Mail Scripts 并将其应用于我的脚本。现在我想知道变量$ to和$ bcc是否保存。
function sendmail($to,$subject,$message,$bcc=NULL){
//Prevent Email Injection in Your PHP Form to Mail Scripts
if ( preg_match( "/[\r\n]/", $to ) || preg_match( "/[,]/", $to ) || preg_match( "/[\r\n]/", $bcc ) || preg_match( "/[,]/", $bcc ) ) {
return '<h1>Danger found: possible email Injection Hijacking</h1>';
return false;
}else{
// To send HTML mail, the Content-type header must be set
$headers = 'MIME-Version: 1.0' . "\r\n";
$headers .= 'Content-type: text/html; charset=iso-8859-1' . "\r\n";
// Additional headers
$headers .= 'From: No Reply <no-reply@domain.nl>' . "\r\n";
if(isset($bcc)) $headers .= 'Bcc: ' .$bcc."\r\n";
// Mail it
return mail($to, $subject, $message, $headers);
}
}
sendmail($_REQUEST['email'],'Subjectline', 'message','admin@domain.com');
答案 0 :(得分:0)
邮件中的漏洞来自标头注入。为了防止它,您可以在标题值中查找换行符,即:
"BCC: " . $email . "
X-OtherHeader: Foo-Bar
如果$email
包含换行符,例如:
webmaster@domain.com
TO: pro@hackerz.ru
您将获得额外的TO标头,这可能是恶意的。标头注入允许攻击者从您的邮件服务器向任何人发送电子邮件,实质上是将您的邮件服务器变为垃圾邮件服务器。
从它的外观来看,你当前的脚本是安全的。
答案 1 :(得分:-1)
确保只有一封电子邮件替换$ str(字符串)使用:
$str=str_replace(";","",$str);
$str=str_replace(",","",$str);