Visualizzazione dei risultati da 1 a 5 su 5
  1. #1

    Sito bloccato a causa degli spammer

    Ciao,

    Aruba è già la seconda volta che mi blocca questo sito perchè dice che daal index partono email spam che causano problemi al webserver.
    http://www.emporioantonelli.it

    Ma cosa potrei fare per bloccare gli spammer?

    Ho ridotto il codice PHP all'essenziale. Ma a questo puntonon so se è il php il problema.

    Potete vedere gli accessi dalla Nigeria e USA dalle statistiche.

    Datemi una mano please.

  2. #2
    1. cambiare password all'ftp, ed eventuali password utenti
    2. se hai moduli o query in get filtrare i dati dai visitatori
    Never care for what they say, Never care for games they play. Never care for what they do, Never care for what they know.
    «Solo due cose sono infinite: l’universo e la stupidità umana, e sul primo non sono sicuro». (A. Einstein)

  3. #3
    cosa intendi per "filtrare i dati dai visitatori"?


    grazie.

  4. #4
    se un utente ti passa dei dati attraverso un modulo o tu chiami una pagina attraverso un valore aggiunto all'indirizzo devi controllare che il contenuto non sia nocivo e nel caso bloccarlo e loggarlo .
    Never care for what they say, Never care for games they play. Never care for what they do, Never care for what they know.
    «Solo due cose sono infinite: l’universo e la stupidità umana, e sul primo non sono sicuro». (A. Einstein)

  5. #5
    Utente di HTML.it
    Registrato dal
    Jan 2007
    Messaggi
    595
    Originariamente inviato da anto.info
    cosa intendi per "filtrare i dati dai visitatori"?


    grazie.
    Se hai una pagina in cui l'utente scrive cose (tipo una bacheca) non fidarti del fatto che scriva cose non pericolose
    Utilizza "htmlentities", "strip_tags" ed espressioni regolari priva di considerare "buono" un dato
    Stessa cosa per quanto riguarda le variabili in GET (quelle dopo il "?" sull'indirizzo), altrimenti un utente "infingardo" può utilizzare valori pericolosi

    C'è un buon articolo su HTML.it che parla proprio di alcune tecniche di "sql injection" e "cross site scripting" e di come evitarle

    http://php.html.it/guide/leggi/121/g...urezza-di-php/

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.