|
|
|
สอบถามท่านกูรูผู้รู้เกี่ยวกับหลักการของการ spam bot และการป้องกัน |
|
|
|
|
|
|
|
วิธีป้องกันขยะที่ดีที่สุดคือ หาก่อนว่ามันเข้ามาทางไหน ถ้ารู้ว่ามันเข้ามาทางไหนก็ไม่ยากที่จะป้องกันครับ
|
|
|
|
|
Date :
2015-01-02 23:44:44 |
By :
meannerss |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
พอมีวิธีการตรวจสอบแหล่งที่มาและวิธีการแก้เป็นลำดับ 1, 2, 3 ... มั้ยครับท่านกูรู ชี้แนะด้วยครับ
|
|
|
|
|
Date :
2015-01-02 23:50:05 |
By :
ฟงหวินขี้เครื่่องสูบน้ำ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ติดพวก ตรวจความเป็นมนุษย์ยังครับ(captcha) ถ้าติดแล้วมันยังบุกเข้ามาได้แสดงว่าไอ้นี่ยิงตรง มันต้อง PHP injection เข้ามาทางไหนซักทาง โดยไม่ผ่านฟอร์มให้ไปเช็คพวกคำสั่ง SQL ละว่ารัดกุมหรือไม่อย่างไร
หลักๆเลยนะที่ผมเคยเจอคือมันไปเรียก include ไฟล์ connect ที่เราใช้ติดต่อ DB แล้วสร้างฟอร์มเสมือนและยิง เรียกโดยการเดาสุ่มชื่อไฟล์ที่ใช้ connect จนโดนในที่สุด ลองเปลี่ยนชื่อไฟล์ connect ดูครับเผื่อลดอาการลงได้บ้าง ฮาๆๆ
|
ประวัติการแก้ไข 2015-01-03 00:09:24
|
|
|
|
Date :
2015-01-02 23:58:41 |
By :
meannerss |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Thanks. ครับ เดี๋ยวลองดูครับ
|
|
|
|
|
Date :
2015-01-03 01:21:22 |
By :
ฟงหวินขี้เครื่่องสูบน้ำ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ถ้าขี้เกียจเปลี่ยนหรือเปลี่ยนแล้ว มันก็หาจนเจอก็ครอบ if มันซะเลยครับ โดยใส่ if ชื่อเว็บคุณรึเปล่า $_SERVER[HTTP_HOST]
เช่น......
<?
if ($_SERVER[HTTP_HOST]!="ชื่อเว็บ.นามสกุล" || $_SERVER[HTTP_HOST]!="www.ชื่อเว็บ.นามสกุล" )
{ echo "Your father die die die die die"; }else {
$host="localhost";
$user="root";
$pass="1234";
$dbname="AAA";
$conn=@mysql_connect($host,$user,$pass)or die("Cannot select DB");
$db=mysql_select_db($dbname)or die("Cannot select DB");
mysql_query("SET NAMES utf8");
}
?>
|
|
|
|
|
Date :
2015-01-03 02:24:00 |
By :
meannerss |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ขอบคุณท่านกูรูทุกท่านนะครับ
|
|
|
|
|
Date :
2015-01-03 10:53:48 |
By :
ฟงหวินขี้เครื่่องสูบน้ำ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Load balance : Server 02
|