在邮件表单中阻止邮件注入的最佳方法是什么?

时间:2013-10-02 13:30:14

标签: php security email code-injection

您好我已经建立了一个电子邮件表单,我想知道它是否以安全的方式构建 我已阅读文章How to Prevent Email Injection in Your PHP Form to Mail Scripts 并将其应用于我的脚本。现在我想知道变量$ to和$ bcc是否保存。

function sendmail($to,$subject,$message,$bcc=NULL){

    //Prevent Email Injection in Your PHP Form to Mail Scripts
    if ( preg_match( "/[\r\n]/", $to ) ||  preg_match( "/[,]/", $to ) || preg_match( "/[\r\n]/", $bcc ) || preg_match( "/[,]/", $bcc ) ) {

        return '<h1>Danger found: possible email Injection Hijacking</h1>';
        return false;

    }else{
        // To send HTML mail, the Content-type header must be set
        $headers  = 'MIME-Version: 1.0' . "\r\n";
        $headers .= 'Content-type: text/html; charset=iso-8859-1' . "\r\n";

        // Additional headers
        $headers .= 'From: No Reply <no-reply@domain.nl>' . "\r\n";
        if(isset($bcc)) $headers .= 'Bcc: ' .$bcc."\r\n";

        // Mail it
        return mail($to, $subject, $message, $headers);
    }
}
sendmail($_REQUEST['email'],'Subjectline', 'message','admin@domain.com');

2 个答案:

答案 0 :(得分:0)

邮件中的漏洞来自标头注入。为了防止它,您可以在标题值中查找换行符,即:

"BCC: " . $email . "
X-OtherHeader: Foo-Bar

如果$email包含换行符,例如:

webmaster@domain.com
TO: pro@hackerz.ru

您将获得额外的TO标头,这可能是恶意的。标头注入允许攻击者从您的邮件服务器向任何人发送电子邮件,实质上是将您的邮件服务器变为垃圾邮件服务器。

从它的外观来看,你当前的脚本是安全的。

答案 1 :(得分:-1)

确保只有一封电子邮件替换$ str(字符串)使用:

$str=str_replace(";","",$str);
$str=str_replace(",","",$str);