昨天说的是限制的BUG,今天说的是评论的BUG
好象sablog最近屡屡被人强暴?
论坛里也有N多人在感叹被攻击
目前有几种解决方法
1、关闭评论(模版里删除相应的代码,同时,在post.php的第211行把if($_POST['action'] == 'addcomment') { 改成其他的)
2、等待官方的解决方案
3、考虑换验证码程序?
4、禁止用户注册
5、如果实在受不了。。。换wp或者其他的吧
——————————————————————————————————————————
当然也有其他的,只是目前不想说。
一次误操作,发现了sablog的一个小BUG,或许这个BUG平时 很多人遇不到吧。
由于最近一些评论实在太多,我就加了IP限制,不过,我并没有加上*来做IP段的限制,我都是一个IP一个IP添加的。为了添加方便,我直接在最后的IP后面加了一个“,”,结果导致我自己也不能评论了。提示我,我的IP在屏蔽列表内。
看来这就是SA的一个小BUG了,没有把为空的数据过滤掉,
PHP的函数:array_filter,就可以了啦。HOHO
不过,平时确实感觉不出来。。。勉强算个BUG吧。
但我想还有一些垃圾评论的关键字,如果也用了这个,那。恐怕别人也回复或者评论不了了。。。
BTW:刚解禁,就发现后台有了几条来自同一IP的垃圾评论。唉。。。
(再BTW:好象最近SA被人攻破了?官方论坛上很多人在抱怨了。。。看来如果Sa不解决这个问题,就要被人BS了。。。如果一个月内不解决。恐怕我也会考虑换wp了)
最近,飞信好象有了新的更新。在这次更新的基础上,原来所有的API好象都不能用了。估计那些做OPen source的朋友们又不得不去研究URL和抓包处理调试了。
飞信确实有点方便,对于我来说飞信有几个作用
1、服务器定时检测(具体内容可以搜索回忆未来张宴的博客,用某段代码定期检查某个进程,如果发现不正常,通过API发短信通知)
2、SPAM报警(对于垃圾信息、恶意评论等报警:如果评论在一小时内激增,那肯定中招,或者评论中出现某些不良字符,短信通知)
3、好友联系(对于论坛管理员来说,召开管理人员大会,用这个工具,发短信那是相当方便)
其实还有更多创意,HOHO,在这里放上飞信的广告。
我为您提供了创意,也希望您能为我留下一点足迹。。。
呵呵
看了一下搜索记录,很多朋友到我的勃客上来,都选择了搜索neatpic目录直读版。
这个程序大约在06年左右就没有更新了。
毕竟,neatpic只是一个文件,可做的东西非常少,而且当初是在PHP4下面编写的程序,很多PHP5的高级特性也没有用上。
甚至一些读取目录的算法在如今看来,也是已经有点落后了。不过这也是时代所导致的。
后来出了很多修改版,其中爆上传漏洞的,大多数是把上传开放的版本(原版是需要登录才允许上传图片)。即使这样,如果设置了权限和openbase_dir的话,应该也是没事的。当然,这里面也有对路径判断的不够严谨导致的。
如今walkerlee也不知道在忙些啥,谁知道呢。卖机票?唉。。。不清楚了
如果对neatpic有什么问题,还是可以在这里提问。翻一下源代码,我想,我还是可以知道是怎么回复的吧?HOHO。
单位的一些代码不想被其他人所访问,因此做了点小小的测试,即利用 apache 的basic auth进行验证
htpasswd -c passwdfile user
创建一个用户,然后在apache的conf里加入以下几行代码,加在directory标签中
XML/HTML代码
- AllowOverride AuthConfig
- Order Deny,Allow #这个,可是有顺序的哦
- Deny from all
- Allow from 192.168.0 #这个,是按段来的,并非需要192.168.0.1这样的全部IP
- AuthType Basic
- AuthName "Login " #登录窗口标题
- AuthUserFile E:/Server/www/httppasswd #设定密码文件
- Require valid-user #这一行表示是只允许passwdfile中的用户进行访问
- satisfy any
本来。。。是没有问题了结果我通过域名访问的时候,发现要输入密码。
在同事的测试下才想起,通过域名访问的时候,已经是公网IP了,所以把allow from 192.168.0 改为公网IP(公司内部对外的公网IP前三段)
OK,全解决了。
就因为访问域名的时候,来源是公网IP而不是内网IP,在那里折腾了一个多小时。细节啊。。。郁闷