过期域名预定抢注

 找回密碼
 免费注册

Blog作者如何阻止惡意鏈接 轉

[複製鏈接]
發表於 2009-1-10 10:08:13 | 顯示全部樓層 |閱讀模式
禁止惡意評論者看起來是非常嚴厲的行為,但在禁止惡意評論者灌水的同時扔允許評論發表的方法也是有的。/ o& M. J1 {! S% n
4 s. T" Z' `- N) F3 k+ t- c0 N
大多數的惡意評論發佈者使用隨機IP地址。封掉他們的IP地址在一定程度上能阻止惡意鏈接,但同時也使得封掉合法用戶的幾率上升了。: _( l& ?' m1 g# @( p0 E" ~2 i* D
封惡意評論者的IP: u) l# S& a$ Z0 z

3 A- E& ?6 r% c6 I' I- I當評論發送至你的Blog時,IP地址就會包括在數據包中並隨著該評論發佈到因特網上。你可以把IP地址看作是電話號碼,而WordPress評論審核管理就像是來電顯示,你可以知道評論來自何處。: H2 U, V8 O! j/ y) J8 V
6 p: Y" e+ k* V4 J) B. A1 s
惡意評論者的IP劫持手段早已惡名昭彰了,因此附帶惡意鏈接的IP地址實際上是從某個合法的因特網連接設備上竊取的。
5 r5 `! R- t9 g$ c' v3 R2 R3 F3 M2 c8 Z4 O4 F
如果你仔細觀察IP地址,你會注意到數字上僅存微小差異。如:( ^  b7 n8 \2 H3 J
192.168.0.19 T* z8 h" F  l3 J+ o" r# ?& {1 q
192.168.0.2
" ~7 {  a7 o  ~, {$ v" O192.168.0.36 L. a; T6 x$ Z3 I

8 J# u2 t* b! d- W$ E' l以及其他相繼的或相似的數字排序。你可以通過制定1段或多段IP數字來向惡意評論語列表添加更簡單的IP地址,如192.168 -- 這樣任何以192.168開頭的IP地址將被看作惡意IP。這樣一來你就不用勞神輸入這麼多段數字了。請注意通配符IP數字的使用範圍,因為比如你只使用192.的話,就會將合法IP地址也拒之門外。
$ u$ b/ |0 b0 O/ Q+ B* u# b
& R0 E0 Q2 C/ p. }.htaccess文件 - 它也能控制永久鏈接 - 可被用來某個IP地址完全阻止住,甚至無法在你網站上看到它。你可以將它放入網站root或Blog所在目錄之下。
% P) O* t$ V0 H6 B) r
, o: M- g2 I5 U以下為.htaccess文件位於網站root目錄下的例子。
$ B( L# k2 l( d, I# morder allow,deny
3 ?" [6 O2 q' n+ ]  f# Ddeny from 123.123.123.123
* a. _3 @, Q* E  {4 m6 u8 `  L( J$ rdeny from 456.456.456.*7 V2 g5 d) X( W* a- ~
deny from 789.789.*.*( }; ^6 Y. ^# y# e
allow from all+ e5 N! d/ v* C. u1 u4 N9 J) X
禁止123.123.123.123  ! L  h. y: v# m
僅禁止該IP
7 y. ^) o2 s, _+ U$ ?6 V禁止456.456.456.*  
: A7 q( W4 @, ?) ]+ l8 m4 f! I禁止所有以456.456.456開頭的IP地址用戶! R8 Q. }, q* C  e3 s' z1 ~( k
禁止789.789.*.*  
, ]% V7 `" d) [5 w3 R, e禁止所有以789.789開頭的IP地址用戶。
- j( {- f4 }- W& x9 c) W
3 l/ z9 R+ @( u5 K5 ]" \因此能夠阻止256*256個IP地址
7 D( m8 S2 L! q3 B+ I- \3 ?0 q0 ?9 e4 x% q: b3 H. P
如果你開始阻止IP地址,被阻止的訪問者就能看到一個403錯誤頁面。請確保在該頁面上留下你的詳細聯繫方式。你可以詢問托管商定制403頁面內容的方法(也可以看後文)。$ O- R' P: ]7 M, f8 v) ?( b% \

" f4 Z. r5 b5 b0 [& M* [& b% V如果你使用*通配符來阻止IP地址的話,至少留下你的聯繫方式,以防「錯斬賢臣」。" E9 V/ x# i+ J0 i# R

% W2 a: z6 b; Z3 p8 b9 ^如果你想確認確實能夠進行IP阻止的話,可以拿朋友的IP地址來做實驗,不過你得先告訴他們你正在做測試。
) n' M' Q* S* @6 H禁止No Referrer請求
" y6 [, l+ \; D- {8 P. U
6 G* G0 ?/ W* D, S0 F1 A. j8 ?, z當訪客進行評論時,wp-comments-post.php文件就會被訪問,完成其工作並創建日誌。用戶的瀏覽器則會發送一個有關於此的"referral"行。' s  A. _+ D, K" n  U3 t+ Z
) n  X( w; ]' x0 n/ [1 @
當spam-bot進入時,它會直接點擊文件且不會留下一個referrer。這允許直接來自服務器的某些巧妙檢測和動作。如果你對Apache指令不太熟悉的話,可以在根目錄.htaccess 文件中寫入如下內容::) `( g' \4 t1 G5 S! `
RewriteEngine On; p  U2 ?% I, J
RewriteCond %{REQUEST_METHOD} POST& k- g/ W+ z  m2 o
RewriteCond %{REQUEST_URI} .wp-comments-post\.php*
( B1 \/ F$ ~! S# F: ARewriteCond %{HTTP_REFERER} !.*yourdomain.com.* [OR]4 ~* [+ H" M' H
RewriteCond %{HTTP_USER_AGENT} ^$
' a6 o$ V+ y  ?, N% _0 h, w3 p! G5 d9 I. oRewriteRule (.*) ^http://%{REMOTE_ADDR}/$ [R=301,L]- F7 O7 D* Q; S: q* S5 k

& p. `2 u* j' ^6 r$ [4 b這將:
( o9 g+ W1 R* J+ w5 }檢測日誌創建時間, k0 h& L2 C& {- h4 f+ c- Y3 u- n
檢測日誌是否在wp-comments-post.php上
+ e# |+ j9 G8 s/ w9 F5 L; n. J2 g檢查referrer是否在你的domain中或是不存在referrer
6 u# |8 J% `7 i! t2 b" ?% k3 e6 }將spam-bot 送回生成它的服務器IP地址處。
) C6 U  u& U' W注1: 在第四行中,將yourdomain.com修改為domain.xxx,不要帶上www或其他前綴。
; a) m+ e) O6 L* ~7 [7 M. \! l注2: 某些用戶的瀏覽器可能無法發送referral,但這是非常罕見的。
2 A! B0 ~% j' }+ I: t7 S( {! k. s9 T* r- M4 \2 U
將spam-bot偏返是有必要的。
/ B: |4 Q8 O0 h& s* C) |- @2 m" @+ S8 R) a# n5 Z; f
技巧:如果你希望這樣而且也知道根目錄的路徑,可以如此:  n+ g3 x$ a* r' K) k2 R. y
RewriteEngine On+ D6 l( z; B% N1 u, |
RewriteLog /absolute/path/to/your/wwwroot/public_html/rewrite_log.txt; W+ x7 Q: m, C# B& o3 g
RewriteLogLevel 2
) n, `4 A/ F$ P) B$ {% C9 V, e& `3 {
當激活了RewriteRule,你就會在rewrite_log.txt中得到類似如下的內容:( n7 L& i/ I9 {' N" ^$ U3 C
65.197.28.xxx- - [06/Feb/2005:10:59:34 --0500] [yourdomain.com/sid#80054890][rid#804b6a50/initial] (2)
2 X5 e0 u3 f" f$ E% M4 X+ cinit rewrite engine with requested uri /wp-comments-post.php
$ h* {$ x: V) w65.197.28.xxx- - [06/Feb/2005:10:59:34 --0500] [yourdomain.com/sid#80054890][rid#804b6a50/initial] (2)
9 v9 `" A1 b! l/ V! l7 ^rewrite /press/wp-comments-post.php -> http://65.197.28.xxx/
* u% M8 W' [  t- r& }0 E! z65.197.28.xxx- - [06/Feb/2005:10:59:34 --0500] [yourdomain.com/sid#80054890][rid#804b6a50/initial] (2)
/ G' |2 S$ N$ ^explicitly forcing redirect with http://65.197.28.170/& Q6 A% k7 L# t! g
65.197.28.xxx- - [06/Feb/2005:10:59:34 --0500] [yourdomain.com/sid#80054890][rid#804b6a50/initial] (1)
" h5 W  y: {" descaping http://65.197.28.xxx/ for redirect
' m! Z- l, b' v0 {8 n4 {8 N65.197.28.xxx- - [06/Feb/2005:10:59:34 --0500] [yourdomain.com/sid#80054890][rid#804b6a50/initial] (1) / {, l' D, x8 e
redirect to http://65.197.28.xxx/ [REDIRECT/301]9 a+ V" ~/ e  Q
取自真實的日誌& ^9 k3 k. t) k7 q
5 E  z  d$ {* `7 R
註:阻止IP地址很簡單,對利用受感染的機器來散佈惡意鏈接卻束手無策,原因有二:1. 機器原主人仍訪問該機器,通常是無辜的不應被阻止的用戶。2. 此類機器的數量之大並不是按IP地址進行阻止就能應付得了的。
您需要登錄後才可以回帖 登錄 | 免费注册

本版積分規則

过期高净值品牌域名预定抢注

點基跨境 數位編輯創業論壇

GMT+8, 2025-5-25 09:30

By DZ X3.5

小黑屋

快速回復 返回頂部 返回列表