Bonsoir,
Je reçois souvent, de "visiteurs" se servant de mon formulaire, des
mails contenant des adresses bidon, adresses qui doivent être
considérées par Thunderbird comme des tags qu'il refuse de transmettre?
...
Je voudrais détecter ces adresses et annuler l'envoi. Voici la fin de
mon code de traitement et d'envoi
_________________________________________________
....................
$Souhait=$_POST['Souhait'];
$findme='<a href = "hptt://'
$pos = strpos($Souhait, $findme);
if ($pos === false) {
$to= 'bonneadresse@sfr.fr';
} else {
$to="";
.......et envoi !
_____________________________________________________
Mais cette portion de chaîne $findme contient des caractères
particuliers et elle est refusée.
(Je me demande aussi comment php "reçoit" ces caractères entrés par le
spammeur)
Comment écrire la chaîne-test ???
merci
alainL
C'est exhaustif ? Ok, il te suffit donc de filtrer les quatre chaînes "http://kqaeslcizpyu.com", "http://jkzqvufwocwi.com", "http://hkskcxvfynfs.com" et "http://njtwxsulfxhg.com", sans aucun risque de faux positif (ces chaînes n'ont aucune chance de se retrouver dans un message normal en français). Heureux homme.
J'ai quand même un doute sur le fait que les spammeurs n'aient pas un jour l'idée de mettre une majuscule dans leur nom de domaine, ou de passer en https, voire carrément (soyons fou) de créer un nouveau nom de domaine, rien que pour outrepasser ton filtre.
A mon avis, ces domaines sont très certainement à usage unique. Le coût d'un domaine est négligeable sur ce genre d'opération et permet, mieux que tout autre balise, JS ou autres de savoir comment les visiteurs sont arrivés sur un site. Filtrer sur ce genre de domaines est à mon avis... juste une perte de temps.
-- Michaël DENIS
Le 10/06/2010 16:43, Olivier Miakinen a écrit :
C'est exhaustif ? Ok, il te suffit donc de filtrer les quatre
chaînes "http://kqaeslcizpyu.com", "http://jkzqvufwocwi.com",
"http://hkskcxvfynfs.com" et "http://njtwxsulfxhg.com", sans
aucun risque de faux positif (ces chaînes n'ont aucune chance de
se retrouver dans un message normal en français). Heureux homme.
J'ai quand même un doute sur le fait que les spammeurs n'aient pas
un jour l'idée de mettre une majuscule dans leur nom de domaine, ou
de passer en https, voire carrément (soyons fou) de créer un nouveau
nom de domaine, rien que pour outrepasser ton filtre.
A mon avis, ces domaines sont très certainement à usage unique. Le coût
d'un domaine est négligeable sur ce genre d'opération et permet, mieux
que tout autre balise, JS ou autres de savoir comment les visiteurs sont
arrivés sur un site. Filtrer sur ce genre de domaines est à mon avis...
juste une perte de temps.
C'est exhaustif ? Ok, il te suffit donc de filtrer les quatre chaînes "http://kqaeslcizpyu.com", "http://jkzqvufwocwi.com", "http://hkskcxvfynfs.com" et "http://njtwxsulfxhg.com", sans aucun risque de faux positif (ces chaînes n'ont aucune chance de se retrouver dans un message normal en français). Heureux homme.
J'ai quand même un doute sur le fait que les spammeurs n'aient pas un jour l'idée de mettre une majuscule dans leur nom de domaine, ou de passer en https, voire carrément (soyons fou) de créer un nouveau nom de domaine, rien que pour outrepasser ton filtre.
A mon avis, ces domaines sont très certainement à usage unique. Le coût d'un domaine est négligeable sur ce genre d'opération et permet, mieux que tout autre balise, JS ou autres de savoir comment les visiteurs sont arrivés sur un site. Filtrer sur ce genre de domaines est à mon avis... juste une perte de temps.
-- Michaël DENIS
John GALLET
Bonjour,
Par contre, je renommerais la page PHP à chaque jour car ces robots à
spammer doivent utiliser
une adresse fixe.
Est-ce que tu peux développer cette idée STP ?
a++; JGA
Bonjour,
Par contre, je renommerais la page PHP à chaque jour car ces robots à
Par contre, je renommerais la page PHP à chaque jour car ces robots à
spammer doivent utiliser
une adresse fixe.
Est-ce que tu peux développer cette idée STP ?
a++; JGA
Denis Beauregard
Le 12 Jun 2010 15:13:08 GMT, John GALLET écrivait dans fr.comp.lang.php:
Bonjour,
> Par contre, je renommerais la page PHP à chaque jour car ces robots à spammer doivent utiliser
une adresse fixe.
Est-ce que tu peux développer cette idée STP ?
J'ai eu beaucoup d'attaques via une page précise de mon site. Je suppose que quand une page mal protégée (dans mon cas, les commentaires d'un wiki) est détectée, c'est cette adresse qui est envoyée aux différents spambots qui viennent visiter le site et y placer leur pub.
Sur un autre site, c'était toujours et uniquement la page index.php qui était affectée (en gros, on avait eu le mot de passe en interceptant un message, puis on lisait la page, on changeait la ligne <body> pour y placer la peste, et on ré-écrivait la page. Selon le script, cela se faisait en quelques secondes, trop vite pour une intervention humaine.
Je conclus que si on change la page utilisée par le robot (il faut regarder les logs pour la trouver), il suffirait de renommer celle-ci pour que le robot ne fasse plus rien.
Dans mon cas, je n'ai pas eu à appliquer mon hypothèse vu que dans le cas 1, j'ai mis des filtres (voir mon message précédent) et dans le 2e, j'ai changé le mot de passe et fait suivre le nouveau mot de passe via 2 messages.
Denis
Le 12 Jun 2010 15:13:08 GMT, John GALLET <john.gallet@wanadoo.fr>
écrivait dans fr.comp.lang.php:
Bonjour,
> Par contre, je renommerais la page PHP à chaque jour car ces robots à
spammer doivent utiliser
une adresse fixe.
Est-ce que tu peux développer cette idée STP ?
J'ai eu beaucoup d'attaques via une page précise de mon site. Je
suppose que quand une page mal protégée (dans mon cas, les
commentaires d'un wiki) est détectée, c'est cette adresse qui est
envoyée aux différents spambots qui viennent visiter le site et y
placer leur pub.
Sur un autre site, c'était toujours et uniquement la page index.php
qui était affectée (en gros, on avait eu le mot de passe en
interceptant un message, puis on lisait la page, on changeait la
ligne <body> pour y placer la peste, et on ré-écrivait la page. Selon
le script, cela se faisait en quelques secondes, trop vite pour une
intervention humaine.
Je conclus que si on change la page utilisée par le robot (il faut
regarder les logs pour la trouver), il suffirait de renommer celle-ci
pour que le robot ne fasse plus rien.
Dans mon cas, je n'ai pas eu à appliquer mon hypothèse vu que dans le
cas 1, j'ai mis des filtres (voir mon message précédent) et dans le
2e, j'ai changé le mot de passe et fait suivre le nouveau mot de passe
via 2 messages.
Le 12 Jun 2010 15:13:08 GMT, John GALLET écrivait dans fr.comp.lang.php:
Bonjour,
> Par contre, je renommerais la page PHP à chaque jour car ces robots à spammer doivent utiliser
une adresse fixe.
Est-ce que tu peux développer cette idée STP ?
J'ai eu beaucoup d'attaques via une page précise de mon site. Je suppose que quand une page mal protégée (dans mon cas, les commentaires d'un wiki) est détectée, c'est cette adresse qui est envoyée aux différents spambots qui viennent visiter le site et y placer leur pub.
Sur un autre site, c'était toujours et uniquement la page index.php qui était affectée (en gros, on avait eu le mot de passe en interceptant un message, puis on lisait la page, on changeait la ligne <body> pour y placer la peste, et on ré-écrivait la page. Selon le script, cela se faisait en quelques secondes, trop vite pour une intervention humaine.
Je conclus que si on change la page utilisée par le robot (il faut regarder les logs pour la trouver), il suffirait de renommer celle-ci pour que le robot ne fasse plus rien.
Dans mon cas, je n'ai pas eu à appliquer mon hypothèse vu que dans le cas 1, j'ai mis des filtres (voir mon message précédent) et dans le 2e, j'ai changé le mot de passe et fait suivre le nouveau mot de passe via 2 messages.