В журналах sendmail я заметил следующее:
May 11 11:11:16 foobox sendmail[21111]: uADEFHG21111: [1.1.1.1]: probable open proxy: command=POST http://foo2.example.com
May 11 11:11:16 foobox sendmail[21111]: uADEFHG21111: [1.1.1.1] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA
(IP, QID и даты изменены для защиты невиновных :-))
Вот еще несколько ошибок:
May 11 12:12:12 foobox sendmail[22222]: u4BACDCDC22222: [1.1.1.1]: probable open proxy: command=GET http://example2.domain.com/foo2/
May 11 12:12:12 foobox sendmail[22222]: u4BACDCDC22222: [1.1.1.1] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA
Я такого раньше не видел, и мне непонятно, что именно здесь происходит. Может кто-нибудь уточнить? Что-то пытается инициировать SMTP-соединение через веб-соединение? Или наоборот?
Sendmail предполагает, что «очень вероятно» соединение через открытый http-прокси.
Было бы «неразумно» с точки зрения предотвращения спама отправлять стандартный ответ «нераспознанная команда» и принимать следующие команды SMTP. [Это реализовано в srvrsmtp.c
]
Прокси-сервер HTTP может отправлять / ретранслировать действительные команды SMTP, встроенные в HTTP-запрос. Без этого улучшения это могло бы привести к принятию сообщений электронной почты, особенно в локальные почтовые ящики.
ИМХО он менее полезен, чем раньше НО он еще далек от того, чтобы быть удаленным из кода sendmail.
sendmail RELEASE_NOTES
файл:
8.14.0/8.14.0 2007/01/31
....
Try to deal with open HTTP proxies that are used to send spam
by recognizing some commands from them. If the first command
from the client is GET, POST, CONNECT, or USER, then the
connection is terminated immediately.