PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [UCE] Confed-Cup Halbfinale - 11 Euro geschenkt



werbeopfer
26.06.2005, 14:45
Received: from [62.201.163.1] (helo=server1.dwms-service.de)
by mx17.web.de with esmtp (WEB.DE 4.105 #297)
ID: [ID filtered]
for poor [at] spamvictim.tld; Fri, 24 Jun 2005 xx:xx:xx +0200
Received: by server1.dwms-service.de with local (Exim 3.36 #4)
ID: [ID filtered]
Date: Fri, 24 Jun 2005 xx:xx:xx +0200
To: poor [at] spamvictim.tld
From: Maxibonus <mailer [at] bet2.maxibonus.de>
Reply-to: Service <mailer [at] bet2.maxibonus.de>
Subject: Confed-Cup Halbfinale - 11 Euro geschenkt
Message-ID: [ID filtered]
X-Priority: 3
X-Mailer: Mailmanager v0.1
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="b1_93663deeb399b39ded19ead222c189ee"
Sender: www-data [at] server1.dwms-service.de
WETTEN, DASS WIRD EIN HEISSES FINALE.
Lieber Fußball-Fan,
Jetzt geht’s im Confed-Cup richtig spannend zur Sache: Macht Argentinien alles klar? Kommt Brasilien noch mal in Fahrt? Scheitern die Mexikaner wieder an den Nerven? Und was kann die DFB-Elf gegen die Ballzauberer aus Nord- und Südamerika noch erreichen? Tippen Sie jetzt gratis mit, denn
SIE KASSIEREN JETZT EUR 11,- WETTBONUS VON BETANDWIN
So geht’s:
* Einfach auf „Jetzt Bonus kassieren!“ klicken, kostenlos registrieren, mindestens EUR 15,- aufs Wettkonto einzahlen und im Vorbeigehen EUR 11,- Extra-Wettguthaben kassieren.
Das bedeutet: Es steht jetzt schon 11:0 für Sie. Also registrieren Sie sich am besten jetzt sofort, holen Sie Ihren Bonus und wetten Sie mit.

betandwin wünscht viel Erfolg beim Wetten!
PS: Auf alle Spiele des Confed-Cup können Sie natürlich live bis zur Entscheidung mitwetten. Der volle Spaß für den echten Nervenkitzel.
JETZT BONUS KASSIEREN!
LUST AUF WETTEN? betandwin.de
Diese Mail wurde versendet an:xxx [at] web.de. Sie erhalten dieses Angebot exklusiv, weil Sie bei http://www.maxibonus.de oder Partnern registriert sind. Sollten Sie zukünftig keine weiteren E-Mails von uns mehr erhalten wollen, drücken Sie bitte "Reply" und schreiben Sie ins Subject "abmelden". Ihre Mailadresse wird dann automatisch aus unserer Abonnentenliste gelöscht. Dieses Mailing ist eine Anzeige unseres Kunden, der dafür inhaltlich verantwortlich ist, und schließt jegliche Regressansprüche gegen Maxibonus aus.
Impressum

Stalker2002
26.06.2005, 15:06
Wäre noch interessant zu erfahren, ob der Link hinter dem "JETZT BONUS KASSIEREN!"-Button auch eine ID: [ID filtered]
MfG
L.
---
"Der Grund war nicht die Ursache, sondern der Auslöser."
Franz "der Kaiser" Beckenbauer

werbeopfer
26.06.2005, 15:42
Wäre noch interessant zu erfahren, ob der Link hinter dem "JETZT BONUS KASSIEREN!"-Button auch eine ID: [ID filtered]
Der Link enthielt eine URL in folgender Form:
http://www.faktor99.de/php/ld/mlcl.php?wl=xxx&mn=xxxxxxxx
Dürfen die ID-Daten hier genannt werden?

homer
26.06.2005, 15:50
Autsch:

1054: Unknown column `xxx` in `where clause`: Feldname aus userdaten Tabelle auslesen
SELECT `1_mail_click_weiterleitung_orig_url` FROM `1_mail_click_weiterleitung` WHERE `1_mail_click_weiterleitung_id` = xxx
Warning: mysql_fetch_array(): supplied argument is not a valID: [ID filtered]

Warning: Cannot modify header information - headers already sent by (output started at /srv/www/faktor99.de/htdocs/php/functions.php:687) in /srv/www/faktor99.de/htdocs/php/ld/mlcl.php on line 39
Die Jungs haben schon tolle Programmierer. Mal sehen, wann der erste Exploit dafür da ist http://img.homepagemodules.de/devil.gif
Nein, ich mach sowas nicht!

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCM/S/IT d- s++:++ a C++>$ UL++++/A++++/C++++$ P++++>$
L++> E+ W+ N++ !o !K w--- O M-- V-- PS+ PE Y+ PGP++ t 5
X++ R tv b+ !DI D+++ G e++ h---- r+++ y++++
------END GEEK CODE BLOCK------

werbeopfer
26.06.2005, 15:56
Die wirklichen Zahlen wurden von mir vorläufig durch xxx ersetzt, da ich erst sicher sein will, dass diese hier genannt werden dürfen.

homer
26.06.2005, 16:16
Die wirklichen Zahlen wurden von mir vorläufig durch xxx ersetzt, da ich erst sicher sein will, dass diese hier genannt werden dürfen.
Schon klar. Worüber ich staune ist, dass der Wert "xxx" einfach ohne weitere Prüfung in den SQL-Query übernommen wird. Ein böser Zeitgenosse könnte da auf die Idee kommen, etwas mit SQL-Injection zu spielen und anstatt "xxx" den Query nach eigenen Geschmack etwas "erweitern". Der geneigte Leser suche auf den einschlägigen Sicherheitslisten und -webseiten nach weiteren Infos.

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCM/S/IT d- s++:++ a C++>$ UL++++/A++++/C++++$ P++++>$
L++> E+ W+ N++ !o !K w--- O M-- V-- PS+ PE Y+ PGP++ t 5
X++ R tv b+ !DI D+++ G e++ h---- r+++ y++++
------END GEEK CODE BLOCK------

Raencker
26.06.2005, 16:17
Um den Spammer leichter identifizieren zu können, ist es sinnvoll, die IDs zu posten - außer dem Systembetreiber kann damit sowieso niemand etwas anfangen -. Du solltest aber vermeiden, die IDs in den Links zu belassen, um dem Spammer keinen zusätzlichen Vorteil (z.B. durch Suma-Traffic) zu verschaffen.
Thomas


--
Ich bin stolzer Nichtbesitzer eines Terrorknochens.
Ich leiste mir den Luxus, nicht immer und überall für jedermann erreichbar zu sein.

werbeopfer
26.06.2005, 17:20
Um den Spammer leichter identifizieren zu können, ist es sinnvoll, die IDs zu posten
Zu meinem Link:
wl=717&mn=53317470

werbeopfer
26.06.2005, 17:31
Schon klar. Worüber ich staune ist, dass der Wert "xxx" einfach ohne weitere Prüfung in den SQL-Query übernommen wird.
Das wusste ich nicht. http://img.homepagemodules.de/blush.gif Danke für den Hinweis!

Stalker2002
26.06.2005, 18:08
Schon klar. Worüber ich staune ist, dass der Wert "xxx" einfach ohne weitere Prüfung in den SQL-Query übernommen wird.
Da sollte natürlich niemand ausprobieren[tm] ob sich damit auch "drop table" o.Ä. einspeisen lässt. Wäre ja schade um die schöne Datenbank...

MfG
L.
---
"Der Grund war nicht die Ursache, sondern der Auslöser."
Franz "der Kaiser" Beckenbauer

dk99hi
26.06.2005, 19:41
Da ist was kaputt:
1054: Unknown column `xxx` in `where clause`: Feldname aus userdaten Tabelle auslesen
SELECT `1_mail_click_weiterleitung_orig_url` FROM `1_mail_click_weiterleitung` WHERE `1_mail_click_weiterleitung_id` = xxx
Warning: mysql_fetch_array(): supplied argument is not a valID: [ID filtered]
Warning: Cannot modify header information - headers already sent by (output started at /srv/www/faktor99.de/htdocs/php/functions.php:687) in /srv/www/faktor99.de/htdocs/php/ld/mlcl.php on line 39