Антиспам защита форума на fluxbb



Изкоробки fluxbb форум никак не защищён от автоматической регистрации. Рано или поздно наступает момент, когда владелец форума сталкивается с наплывом ботов. Они автоматически регистрируются, создают темы, сообщения и форум превращается в помойку.

Мы постараемся организовать многоступенчатую защиту ат автоматической регистрации на форуме fluxbb 1.5.8 версии.

Начнём с самого первого шага- это момент принятия пользовательского соглашения. На этом шаге разместим 2 скрытых инпута. Первый - перед формой, в него будем автоматически генерировать случайное значение. Второй инпут разместим внутри формы. В него средствами javascript будем передавать значение из первого инпута, преобразованного хэш-функцией.

Приступим. Открываем файл register.php.

Для начала нам потребуется поддержка сессий, т.к. id сессии передаётся через куки, бот должен будет уметь работать с куками. В самом начале файла, сразу после:

<?php

инициируем сессию:

session_start();

Находим место генерации формы принятия пользовательского соглашения, это примерно 500 строчка:

<div id="rules" class="blockform">
        <div class="hd"><h2><span><?php echo $lang_register['Forum rules'] ?></span></h2></div>
        <div class="box">
                <form method="get" action="register.php">
                        <div class="inform">
                                <fieldset>
                                        <legend><?php echo $lang_register['Rules legend'] ?></legend>
                                        <div class="infldset">
                                                <div class="usercontent"><?php echo $pun_config['o_rules$
                                        </div>
                                </fieldset>
                        </div>
                        <p class="buttons"><input type="submit" name="agree" value="<?php echo $lang_reg$
                </form>
        </div>
</div>

Меняем этот кусок кода на следующий:

<?php
//--- antispam 
$akey=md5(rand(-9999999,9999999));
$_SESSION['akey']=$akey;
//--- antispam 
?>
<script>
function submitagree()
{
var akey=document.getElementById("akey").value;
var mkey=0;

for(i=0; i<akey.length; i++)
  mkey+=akey.charCodeAt(i);

document.getElementById("mkey").value=mkey;
document.getElementById("agreeform").submit();
}
</script>
<input type="hidden" name="akey" id="akey" value="<?php echo $akey; ?>">
		<form method="get" action="register.php" id="agreeform">
		<input type="hidden" name="agree" value="" id="mkey">
			<div class="inform" >
				<fieldset>
					<legend><?php echo $lang_register['Rules legend'] ?></legend>
					<div class="infldset">
						<div class="usercontent"><?php echo $pun_config['o_rules_message'] ?></div>
					</div>
				</fieldset>
			</div>
			<p class="buttons"><input onclick="submitagree();" type="button" name="agree" value="<?php echo $lang_register['Agree'] ?>" /> <input type="submit" name="cancel" value="<?php echo $lang_register['Cancel'] ?>" /></p>
		</form>
	</div>
</div>

Здесь мы добавили 2 наших инпута.

<input type="hidden" name="akey" id="akey" value="<?php echo $akey; ?>">

Содержит автоматически сгенерированное значение и сохранённое в сессии. Submit заменён на обычную кнопку, на которую повешено событие onclick, по клику на которую вычисляется простейший хэш, и подставляется в инпут:

<input type="hidden" name="agree" value="" id="mkey">

Затем форма сабмитится. Почему используется такая простая хэш-функция? Потому что javascript код передаётся в открытом виде и какую бы сложную функцию Вы не использовали, злоумышленник всегда может её скопировать. Зачем же тогда эти пляски с js и хэшем? А затем, что очень немногие боты имеют поддержку javascript и даже такая простейшая операция отсечёт 99% всех спамеров.

Теперь нам нужно принять нашу форму. В районе 23 строчки находим следующий код:

if ($pun_config['o_regs_allow'] == '0')
	message($lang_register['No new regs']);

После него вставляем:

//--antispam
function myhash($val)
  {
  $res=0;
  for($i=0;$i<strlen($val);$i++)
    $res+=ord($val{$i});
  return $res;
  }
 
if(isset($_GET['agree']))
{
$mkey=$_GET['agree'];
if(isset($_SESSION['akey']))$akey=$_SESSION['akey'];
  else
    $akey=-1;
    
$reskey=myhash($akey);

if($reskey!=$mkey)$_GET['cancel']=1;

}
//--antispam

Здесь мы получили хэш со страницы принятия пользовательского соглашения и сравнили с тем, что хранится у нас в сессии. Если они не совпадают или в сессии ничего нет, тогда считаем, что пользователь не принял соглашение.

Приступаем к странице регистрации. Примерно в районе 355 строки находим:

<form id="register" method="post" action="register.php?action=register" onsubmit="this.register.disabled=true;if(process_form(this)){return true;}else{this.register.disabled=false;return false;}">

Сразу после этого вставляем:

<?php
//-- antispam
if(isset($_GET['agree']))$mkey=$_GET['agree'];
    else
      $mkey=0;
?>
<input type="hidden" name="mkey" value="<?php echo $mkey; ?>">
<?php 
//-- antispam
?>

В случае если пользователь пришел со страницы соглашения, у него в гет запросе висит хэш, подставляем его в скрытый инпут. Если же его нет, подставляем 0. Таким образом, не посетив прошлую страницу, нельзя получить верный хэш.

Далее, в районе 112 строки находим:

	if ($db->num_rows($result))
		message($lang_register['Registration flood']);

После этого вставляем:

//-- antispam
if(isset($_POST['mkey']))$mkey=$_POST['mkey'];
  else 
    $mkey='-1';

if(isset($_SESSION['akey']))$akey=$_SESSION['akey'];
  else
    $akey='-1';

$reskey=myhash($akey);

if($reskey!=$mkey)message($lang_register['Registration flood']);	    

//-- antispam

Здесь опять сравниваем то, что прислал пользователь с тем, что хранится в сессии. Если хэши не совпадают - редиректим на страницу с ошибкой. Если же совпадают - значит всё в порядке, продолжаем регистрацию.

На этом закончим, готовый файл можно скачать по ссылке. Не забывайте, что этот файл работает с fluxbb версии 1.5.8, с остальными версиями работоспособность не гарантируется.


Сообщество: AWS

Комментариев(4)


ID: #330   Создан:
Автор: misha

Приветствую

Просто отличное решение! Сделал на 1.5.9 - тоже работает.

А вы не могли бы сделать такое для PunBB 1.4.4 ? На одном сайте стоит fluxbb - всё норм (БД - SQLite)

А вот на втором хостинге только SQLite3 поддерживается. FluxBB работает только с SQLite2. Печаль)

Из легких движков форумов с поддержкой sqlite3 нашел только PunBB. Да вот только задрали боты регистраций пользователей.

Я хотел "в наглую" проделать то же самое (что делается здесь) с PunBB - да не нашел нужных кусков кода).

Поможите с PunBB!

ID: #331   Создан:
Автор: ololoev

Привет. Постараюсь помочь, но к сожалению, оперативность гарантировать не могу.

ID: #332   Создан:
Автор: Саша

Подскажите плиз, вот сделал как у вас, но проблема в том, что теперь не возможно зарегистрировать нового пользователя с разных устройств пробывал, и ждал по несколько дней. ошибка----------- (((((В течении последнего часа с вашего IP адреса уже была регистрация нового пользователя. Чтобы предотвратить мусорные регистрации, должно пройти не менее одного часа. Извините за неудобства.)))))) версия 1.5.9.

ID: #333   Создан:
Автор: ololoev
>>332

Привет. На сколько помню свою поделку, она не ограничивает регистрацию по ip адресу. Это ограничение в 1 час 100% зарыто где-то в глубине админки самого fluxbb.

Всего: 4 комментариев на 1 страницах

Ваш комментарий будет анонимным. Чтобы оставить не анонимный комментарий, пожалуйста, зарегистрируйтесь



Сообщества