我的邮件服务器卡在了 http://cbl.abuseat.org/

我的邮件服务器卡在了 http://cbl.abuseat.org/

我有一个小系统,每天向我的个人电子邮件帐户发送大约 15 封电子邮件。我设置了 Web 表单,这样当我将电子邮件发送到我的收件箱时,用户的电子邮件就会被设置为发件人,这样我就可以轻松地回复。现在的问题是,我的 IP 卡在http://cbl.abuseat.org/作为垃圾邮件 IP。我的邮件量非常低,所以我不认为这会是个问题,而且我的邮件不包含大写字母、xxx 字词或我认为是其他问题的内容。只是包含用户问题的纯文本。

我该怎么做才能防止这种情况发生。邮件服务器与我的网络服务器位于同一个 IP 上,使用同一个域,但我向其发送邮件的服务器是我的 ISP 的服务器。我使用的服务器是 hMailServer,它基本上是默认设置。

答案1

您的服务器属于以下之一:

  1. 被黑客入侵
  2. 破裂
  3. 开放中继
  4. 垃圾邮件机器人的网关
  5. 包含垃圾邮件机器人的 Windows 服务器

你必须聘请一位专业人士来帮助你。

如果你想自己做某事,那么你可以这样做:

  1. 网络流量监控
  2. 识别邮件发送过程
  3. 查看邮件服务器日志

然后消除根本原因。但你必须知道自己在做什么。

另一方面,你们的说法自相矛盾。你说你使用 ISP 的邮件服务器(不在黑名单上),但你又说你用于直接向用户发送邮件的邮件服务器位于动态 IP 范围内。正是由于你现在遇到的问题,不鼓励直接从动态 IP 发送邮件!

答案2

也许你的服务器被入侵了发送垃圾邮件。CBL 会通过您发布的 URL 上的链接告诉您为什么您会被列入名单 - 他们会说什么?

查看邮件上次发送时的标头。这可以让您了解接收邮件的邮件服务器如何处理该邮件,并可能为您提供有关哪些内容将其标记为垃圾邮件的进一步提示。

答案3

网络表单?

如果您的 Web 表单没有非常结构紧密,将要可用于发送垃圾邮件。机器人会在网络上搜索发送电子邮件的表单,然后探测它们是否可用于发送垃圾邮件(通常是通过向用于确认成功的电子邮件地址发送一些测试消息)。如果发现弱点,它将被用于垃圾邮件和网络钓鱼攻击。

Web 到电子邮件表单是入侵服务器的经典入口点,具体方式如下:电子邮件注入。链接的示例是关于 PHP 的,但其原理适用于任何调用 Web 服务器或脚本语言中的邮件功能的 Web 表单。

这些功能通常不需要在您的服务器上安装邮件服务器 - 除非您告诉他们否则他们将直接发送邮件。这样,您的邮件服务器日志可能不会告诉您有关您的 Web 表单正在执行的操作的任何信息。

还有其他形式的注入攻击可能会导致服务器受到更严重的损害,甚至包括获得根访问权限。

当您允许用户向您的网络服务器发送文本时,请务必小心。

相关内容