コメント対策コードを追加
2010年1月4日
コメントスパム対策として、3つ以上の『http://』を含むコメントを禁止しました。もしコメント中でリンクをお張りになりたい方は、『http://』の使用は2回以下にしてください。
スパムは多分、手動入力です。もしそうだとすると、Capthaを使っても無駄なので、今後のスパム対策をどうしようか考えているところです。
以下、この対策のためのコード。
config.phpに次のコードを追加。
本来はこれ用のプラグインを書くべきだろうけれど、今回は簡単に対処。いずれ、Jeansでどうするか考えないといけない。
スパムは多分、手動入力です。もしそうだとすると、Capthaを使っても無駄なので、今後のスパム対策をどうしようか考えているところです。
以下、この対策のためのコード。
config.phpに次のコードを追加。
// Reject more than two "http://" in comment foreach(array('body','user','userid','email',false) as $key){ if ($key===false) { if (preg_match_all('#http://#i',$_POST['body'],$key)<3) break; $_REQUEST['body']=$_POST['body']='More than two "http://" are prohibited.'; $_REQUEST['user']=$_POST['user']=''; break; } if (!isset($_POST[$key])) break; } unset($key);
本来はこれ用のプラグインを書くべきだろうけれど、今回は簡単に対処。いずれ、Jeansでどうするか考えないといけない。
コメント
Katsumi (2010年1月4日 18:20:25)
ログインした状態でコメントテスト。ここには、http://をたくさん書いてみる。
http://localhost/
http://jeanscms.sourceforge.jp/
http://sfcmini.sourceforge.jp/
http://localhost/
http://jeanscms.sourceforge.jp/
http://sfcmini.sourceforge.jp/
Kat (2010年1月4日 18:21:38)
Kat (2010年1月4日 18:35:00)
上のコメント、ログインしていない状態の誤り。
サーバログを見ると、どうやらロボットにやられているようなので、NP_ProtectByMD5の改良を考えてみたい。
サーバログを見ると、どうやらロボットにやられているようなので、NP_ProtectByMD5の改良を考えてみたい。
Kat (2010年1月5日 11:30:58)
この対策の後に、同じアドレスからスパムを送ってきたが、防いだ。スパム送付に失敗した場合は1回だけであきらめるようだ。
アクセスのパターンとしては、まずGET。1分ほど時間が有って、POST。その後2-10秒後にGET。
このアクセスの仕方だけをとらえたばあい、ロボットかどうかを判断することはほぼ不可能のように思う。
md5値もちゃんと計算できているはずなので、ロボットがブラウザ機能をちゃんと備えているか、NP_ProtectByMD5を狙い撃ちで攻撃してきたかのどちらか。
アクセスのパターンとしては、まずGET。1分ほど時間が有って、POST。その後2-10秒後にGET。
このアクセスの仕方だけをとらえたばあい、ロボットかどうかを判断することはほぼ不可能のように思う。
md5値もちゃんと計算できているはずなので、ロボットがブラウザ機能をちゃんと備えているか、NP_ProtectByMD5を狙い撃ちで攻撃してきたかのどちらか。
Katsumi (2010年1月5日 12:01:58)
とりあえず、NP_ProtectByMD5のプラグイン設定で、JSEncodeを有効にした。これで様子を見てみる。
今攻撃しているロボットにこのJavsScriptの問題(JSEncode + ProtectByMD5)が解けるか?
今攻撃しているロボットにこのJavsScriptの問題(JSEncode + ProtectByMD5)が解けるか?
custom research papers (2011年6月26日 21:38:49)
それはとても良いアイデアでした!ファイティングスパマーは確かに非常に困難です。