1

CAPTCHAやスパムコメントチェッカーでスパムを単に撃退するのではなく、 DNSBLに対して各リクエストをチェックし、ユーザーが不正なIPを使用している場合はユーザーをブロックすることをお勧めしますか?

$blacklists = array('web.sorbs.net', 'opm.tornevall.org');
$parts  = explode('.', $_SERVER['REMOTE_ADDR']);
$ip  = implode('.', array_reverse($parts)) . '.';
foreach($blacklists as $bl)
{
    $check = $ip . $bl;
    if ($check != gethostbyname($check))
    {
        error_log('PHP Security: [DNSBL] - ' . $_SERVER['REMOTE_ADDR'] . ' - ' . $bl);
        die('Put a detailed error here so the client knows why they have been blocked');
    }
}

唯一の問題は、DNSBLによる優良ユーザーの過度のIPブロッキング、または要求ごとにDNSルックアップを行うための多額のコストであるように思われます。

4

2 に答える 2

1

ちなみに、そこで行っているルックアップは十分ではありません。代わりに、以下のコードのようなものを使用することを検討する必要があります。さらに、このコードは、dnsbl.tornevall.orgがサポートしている種類のipv6-resolvingもサポートしています。

function rblresolve ($ip = '', $rbldomain = '')
{
   if (!$ip) {return false;}                       // No data should return nothing
   if (!$rbldomain) {return false;}        // No rbl = ignore

   // New ipv6-compatible function
   $returnthis = (long2ip(ip2long($ip)) != "0.0.0.0" ? explode('.', gethostbyname(implode('.', array_reverse(explode('.', $ip))) . '.' . $rbldomain)) : explode(".", gethostbyname(v6arpa($ip) . "." . $rbldomain)));
   // 127-bug-checking
   if (implode(".", $returnthis) != (long2ip(ip2long($ip)) != "0.0.0.0" ? implode('.', array_reverse(explode('.', $ip))) . '.' . $rbldomain : v6arpa($ip) . "." . $rbldomain)) {return $returnthis;} else {return false;}
}
function v6arpa($ip)
{
   $unpack = unpack('H*hex', inet_pton($ip));
   $hex = $unpack['hex'];
   return implode('', array_reverse(str_split($hex)));
}
于 2014-11-01T17:51:47.180 に答える
0

これは役立つかもしれませんが、2つのことを考慮に入れる必要があります:誤検知と誤検知です。

DNSBLには、両方のかなりの数がある傾向があります。罪のないユーザーを攻撃する誤検知、およびボットネットの適切なチャンクを見逃す誤検知。オンラインでスパムを処理するために私が見つけた最善の解決策は、CAPTCHAを使用することです。

于 2010-11-28T05:35:58.783 に答える