我的邮件服务器卡在http://cbl.abuseat.org/

我有一个小系统,每天发送约15封电子邮件给我的个人电子邮件帐户。 我已经设置了网页表单,这样当我把电子邮件发送到我的收件箱时,用户的电子邮件被设置为发件人,所以我很容易回答。 现在的问题是,我的IP作为一个垃圾邮件IP卡在http://cbl.abuseat.org/ 。 我的书卷太低了,所以我不认为这会是一个问题,我的信息不包含大写字母,没有xxx字或我认为是其他问题。 只是纯文本与我的用户问题。

我能做些什么来防止这一点。 邮件服务器与我的web服务器具有相同的域名,但是我发送邮件的服务器是我的ISP服务器。 我使用的服务器是hMailServer,它基本上是默认设置。

您的服务器是以下之一:

  1. 砍死
  2. 破解
  3. 开放中继
  4. 垃圾邮件机器人的网关
  5. 包含垃圾邮件机器人的Windows服务器

你必须聘请专业人士来帮助你。

如果你想自己做点什么,那么你可以这样做:

  1. networkingstream量监控
  2. 识别邮件发送过程
  3. 观看邮件服务器日志

然后删除根本原因。 但是你必须知道你在做什么。

另一方面,你的陈述互相矛盾。 你说你使用你的ISP的邮件服务器(不在黑名单上),但是你说你的邮件服务器用来直接发送邮件给用户是在一个dynamic的IP范围。 直接从dynamicIP发送是完全因为你现在的问题而不鼓励!

也许你的服务器已经被盗用, 正在发送垃圾邮件。 CBL会告诉你为什么你从你贴的URL上的链接列出 – 他们说什么?

看一下消息最后一次通过的标题。 这可能会给你一个邮件服务器如何接收邮件的想法,可能会给你一些进一步的提示,告诉你什么是标记为垃圾邮件。

networking表单?

如果您的网页表单结构不是紧密, 则会用来发送垃圾邮件。 机器人在网上搜寻发送电子邮件的表单,然后探测它们是否可以用来发送垃圾邮件(通常通过发送一些testing消息到用于确认成功的电子邮件地址)。 如果发现缺陷,将用于垃圾邮件和networking钓鱼攻击。

Web到电子邮件表单是通过电子邮件注入来破坏服务器的典型切入点。 链接的例子是关于PHP的,但是这个原则适用于任何在Web服务器或脚本语言中调用邮件function的Web表单。

这些function通常不需要您的服务器上安装邮件服务器 – 除非您告诉他们,否则他们会直接发送邮件。 这个,你的邮件服务器日志可能不会告诉你任何关于你的web表单正在做什么。

还有其他forms的注入攻击,可能会导致更糟的服务器妥协,直到并包括获得根访问。

只要允许用户发送文本到您的Web服务器,就要非常小心。