Плагин "CSRF Blocker (Антиспам)"


Всем привет!

Хочу представить Вам свой второй плагин «Антиспам». У меня на livestreet есть пару сайтов и постоянный спам заставил написать это плагин. В настоящий момент плагин имеет уже вторую версию и в нем были исправлены некоторые недочеты. Цену на плагин назначил чисто символическую (100 рублей). Основными мотивами создания платного плагина стали желание понять на сколько этот плагин востребован и чтобы при необходимости можно было отвлечься от повседневной работы и улучшить его.

Плагин можно приобрести в каталоге.

87 комментариев

avatar
Спасибо за плагин.
Описание работы уж очень скупое)). Механизм не понятен… хотя для меня как для юзера — в принципе оно видимо ни чего и не дало бы.
Проблема спама очень актуальна, в последнее время и вправду он начал утомлять. Попробую Ваш плагин — посмотрим как он справится.
  • ASA
  • 0
avatar
Да, хотелось бы понять что именно плагин делает.
avatar
Плагин работает по принципу защиты от CSRF атак.
avatar
вы хотите сказать что плагин просто обеспечивает защиту от CSRF?
avatar
Gmugra, я не считаю целесообразным расписывать здесь механизм защиты!
Я поставил плагин к себе на несколько сайтов и пока он успешно справляется.

Если ты сможешь обойти защиту плагина и распишешь как ты это сделал, я с удовольствием попробую исправить эту уязвимость)
avatar
Ну здрасте. Я не буду ставить себе на сайт нечто, что я не понимаю как работает. Хотя бы какая там идея. И никто в здравом уме не будет. Уж простите. В чем и вопрос.

Если суть плагина защита от CSRF — то это не защита от спама. Это зашита от CSRF. Что не плохо. Но не то.
avatar
CSRF — это как раз таки один из способов защиты от спама.
Сross Site Request Forgery — «Подделка межсайтовых запросов». Если Вы думаете что посты публикуются вручную, то Вы ошибаетесь.
Я не буду ставить себе на сайт нечто, что я не понимаю как работает.
Ваше право. В настоящий момент плагин купили уже 7 раз и недовольных пока нет.
Хотя бы какая там идея?
Идея все та же CSRF.
При создании топика генерируется уникальных хеш-код, а при сохранении проверяется его наличие и корректность.
avatar
Ну отлично. Защита от CSRF. Замечательно.

Но почему это зашита от спама? Ну точнее, частный случай — да. Редкий. Но от спам ботов — которые и есть основная беда — это никак не поможет.
avatar
Но от спам ботов — которые и есть основная беда — это никак не поможет
Представьте что Вы купили этот плагин за 100 рублей, но спам-посты продолжают публиковаться. Вы бы написали в саппорт или отзыв о плагине?
А если спам прекратился? Написали бы положительный отзыв?
avatar
Не представляю, что я его купил. Уж простите. Но плюс за работу, да.
avatar
он задал корректный вопрос, защита от CSRF в лс с самого начала есть — именно этим занимается ключ безопасности лс, поэтому не понятно что делает ваш плагин. воздух?
avatar
можно ли провести такую аналогию?:
это та же «капча», только плагин сам же её генерирует и вводит верное значение
avatar
Да знаю я что такое CSRF. И как от него защищаться тоже знаю. Но речь здесь не о том.

Речь о том, что надо назвать вещи своими именами. Защита от CSRF это не защита от спама. Это не одно и тоже. Просто уязвимость этого типа может в частности использоваться и для спама, да. В частности. А спам в частности может появятся и другими путями а не через дыры такого типа.

Что не отменяет того факта что сам по себе плагин — полезен. Если сделан правильно.
avatar
Gmugra, не понимаю что тебя так гложет, то что плагин назван «Антиспам», а не плагин «Защита от CSRF атак» или то что он стоит 100 рублей)))
Если назвать плагин «Защита от CSRF атак», то никто не найдет его в каталоге и пользы от него будет ноль.
avatar
Именно — назван не правильно. «Защита от CSRF атак»" — и вопросов бы не было никаких. Потому что сразу понятно что это и зачем. А для кого не понятно — можно было грамотно разъяснить в описании плагина. С примерами. С объяснением почему это может против спама помогать.

А в таком виде это — подмена понятий. Почему плагин и вызвал столько вопросов, и не только у меня, судя по количеству плюсов у моего первого комментария.
avatar
переименовал плагин)
catalog.livestreetcms.com/addon/view/372/
avatar
Именно — назван не правильно. «Защита от CSRF атак»" — и вопросов бы не было никаких. Потому что сразу понятно что это и зачем.
Обратил на этот плагин внимание именно из-за того, что он имел в название решение насущной проблемы — АНТИСПАМ — а именно спам меня начал доставать… И после установки данного плагина — пока спамерских публикаций не было…

Если же плагин назывался «Защита от CSRF атак» — ни когда в жизни не обратил бы на него внимание, т.к. как юзер даже и не знаю что это такое…
avatar
вы пишете глупости в таком комментарии, и, возможно, не знаете зачем модуль безопасности в лс.
в этом топике не должно быть слов «Защита от CSRF атак» т.к. выходит что плагин — вода. Поэтому пробуйте более простое описание «плагин создает тайное поле на форме (через ЖС), значение которого сравнивается на сервере».
avatar
и хотя технически — это одно и тоже что и защита от CSRF, но она и без вашего плагина есть в лс, значит вам следует рассказать что улучшает именно ваше решение.
avatar
значит вам следует рассказать что улучшает именно ваше решение
Вы уже сами написали, что улучшает плагин
«Защита от CSRF атак»

CSRF в лс с самого начала есть
Если бы этой защиты было достаточно, то тогда и плагин не было смысла писать. Но спам-посты публикуются — это факт!
avatar
Если бы этой защиты было достаточно, то тогда и плагин не было смысла писать
вы понимаете что пишете бред? Защита от CSRF атак — не от спам ботов, почитайте.
avatar
и хотя технически — это одно и тоже что и защита от CSRF, но она и без вашего плагина есть в лс, значит вам следует рассказать что улучшает именно ваше решение.
А я не знал что защита от CSRF уже есть. :) Но тогда действительно, возвращаемся к началу. Так что же делает плагин? что улучшает?

P.S. PSNet , а эта стандартная, вшитая в LS CSRF-защита не выключена, по умолчанию, часом?
avatar
А я не знал что защита от CSRF уже есть. :)
грубо говоря, CSRF — это когда в скрытом фрейме стороннего сайта загружают урл:
http://нужный_сайт.домен/logout

или
http://нужный_сайт.домен/manage/users/delete?user_id=ХХ

и с помощью ваших админских прав удаляют неугодного пользователя из системы. википедия расскажет больше.

P.S. а эта стандартная, вшитая в LS CSRF-защита не выключена, по умолчанию, часом?
нет. но она не от спама, в первую очередь, как писал выше.
avatar
Так что же делает плагин?
Защищает сайт от автоматической публикации постов.
что улучшает?
Я не большой специалист в атаках, но мне кажется что плагин улучшает все же CSRF c помощью javascript.
avatar
Защищает сайт от автоматической публикации постов.

Как?
Давайте разбираться.
Если я правильно понял — плагин в POST запрос создания заметки добавляет поле с каким-то уникальным для каждого запроса хешем, который проверяется на стороне сервера. Но это защита CSRF чистой воды, которая по словам PSNet (а он хоть и злой, но всё же серьёзный LS-эксперт, которому можно верить) уже есть в движке.

Здесь что-то не понятно.
avatar
Я не большой специалист в атаках, но мне кажется что плагин улучшает все же CSRF c помощью javascript.
ну не может он «улучшать» CSRF — прочитайте уже ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%B4%D0%B4%D0%B5%D0%BB%D0%BA%D0%B0_%D0%BC%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D1%8B%D1%85_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%BE%D0%B2

технология у вас та же, но не для того же.
avatar
PSNet, я не с неба это взял, а подглядел в webasyst. Описанный метод реализуется на форме добавления топика с помощью js.

То что написано в Википедии я читал.
Цитата из нее же:
Основное применение CSRF — вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы (изменение пароля, секретного вопроса для восстановления пароля, почты, добавление администратора и т.д.).
В и т.д. я бы отнес публикацию топика. Спамеры создают на целевом сайте учетную запись, которая в дальнейшем и становится жертвой. Затем средствами CURL они авторизуются на сайте и предают данные для публикации от имени жертвы. По-моему самая, что не на есть межсайтовая атака. В той же Википедии есть ссылка на статью "CSRF – атаки. (Cross-Site Request Forgery)" в которой написано что CSRF может быть осуществлена:
  • С помощью уже знакомого нам тэга 'IFrame'
  • C помощью компонента XMLHTTP.
  • С помощью Flash-ролика.
Я бы сюда еще отнес CURL.

Если Вы считаете что данные метод относится к другим видам атаки, то расскажите нам к какому и почему!
avatar
Ну если вы сURL хотите к этому относить с тем же успехом можете любой браузер относить или любую библиотеку для работы с HTTP. Но не суть.

Я не понимаю почему от той же проблемы не помогает security_ls_key — который уже есть.
avatar
А в чем проблема для бота после логина распарсить HTML-код, выдернуть правильное значение security_ls_key и задействовать его в своих целях?
С этой точки зрения плагин, который генерирует дополнительное защитное поле (не известное стандартным ботам) должен помочь? Правда до следующего обновления бота. =)
avatar
Ни в чём. В том то и дело. Более того — умный бот вообще не будет закладываться на какие-то поля: нужные поля — меняй, не нужные -оставляй как есть. Всё. и хоть «угенеритесь» этими полями.

Сценарий описанный выше господином prokopov к CSRF отношения, конечно, не имеет — там нет факта попытки «взлома» чужой сессии.

Поэтому я и не понимаю всю эту тему.
avatar
думаю, что security_ls_key не задействуется в постинге
avatar
lifecom, Вы ошибаетесь.

Проблема стандартной защиты заключается в том security_ls_key передается вместе с html-кодом страницы.
Принцип защиты плагина построен на javascript и срабатывает после полной загрузки страницы.
avatar
Ну наконец-то прояснили. Т.е. вы добавляете новое поле в DOM страницы скриптом. OK — в исходнике страницы этого будет не видно — это профит, теперь понятно.
avatar
Задействован. И работает. Я протестил :)
avatar
можно ли провести такую аналогию?
можно)
avatar
Я не думаю, что в каталог пропустят любой бесполезный хлам. Поставил на один проблемный сайт — пока 4-й день полет нормальный, еще конечно посмотрю и отпишусь потом. Насчет что как работает мне кажется автор намеренно не желает публично это обсуждать, чтобы не помогать спамерам:)
avatar
Насчет что как работает мне кажется автор намеренно не желает публично это обсуждать, чтобы не помогать спамерам:)
Спасибо за поддержку и понимание :) Хоть кто-то меня понял)))
Но на самом деле если спамер не дурак, то информация о принципе работы плагина здесь уже полностью изложена, хоть и не прямым текстом.
еще конечно посмотрю и отпишусь потом
Обязательно опишите проблему если она возникнет в разделе техподдержки плагина. Спам не только может надоедать, но и может нанести вред сайту. Один мой домен заблокировали из-за публикации на нем запрещенной информации. Поэтому совершенствовать плагин в моих прямых интересах.
avatar
Допустят. там уже полно хлама с моей точки зрения :)
avatar
Думаю, ботам любую защиту при желании можно обойти, зная её механизм. Может поэтом автор неохотно распространяется о принципах работы плагина?
avatar
lifecom , к счастью Вы ошибаетесь)
Если например Вы на странице своего сайта (site.ru) встроите iframe с ссылкой на vk.com, то DOM объект страницы внешнего сайта Вы получить не сможете. Это запрещено политикой безопасности браузеров. В противном случае все учетки бы давно уже сломали.
Gmugra , ну что я на все вопросы ответил? Идем покупать плагин :D
avatar
а при чем здесь фрейм? вы с соседней вкладки в браузере можете получить что-либо? нет. фрейм ничем не отличается.

lifecom все верно сказал. ЖС давно понимается пс, думаю и боты могут загружать страницу и жс вместе с ней.
avatar
Что стоит купить это плагин за 100 рублей и изучить принцип?
Что стоит просто просмотреть на параметры HTTP-реквеста которые браузер посылает серверу при постинге?
Что стоит посомотреть пристально на код javascript котрый осуществляет манипуляции??

Не думайте что для ботоводов представляет хоть какаю-то проблему понять на основе какой идеи работает этот плагин.

С другой стороны, почему я, как клиент, должен верить автору на солво что это вообще работает?

Так что описание того что делает плагин и почему это помогает конечно должно быть. Чего не было. И чего из автора пришлось вытягивать клещами.

А насколько эта защита вообще эффективна я пока ещё не решил :) раздумываю :)
avatar
Для таких пытливых умов как Ваш, я бы открыл должность «Тестировщик плагинов» и дал возможность бесплатно скачивать любой плагин из каталог взамен на развернутый отзыв о нем)
avatar
разве не поняли?

он по ДОМРеди добавляет спец поле в форме (возможно, получает его значение с сервера через аякс), а при публикации контента сравнивает. Совпало — человек, нет — наказать.

И вся надежда на то, что бот не поймет ЖС.

Других защит просто нет и не бывает. И работает ровно до того момента, пока боты не научатся работать с ЖС или если уже умеют и плагин будет массово используемым — откорректируют алгоритмы постинга для добавления этого поля т.к. для 2-3 сайтов менять логику не «рентабельно».

Похожий плагин только бесплатный кто-то делал, но для регистрации на сайте.
avatar
Да я-то понял.

Бот «в дефолтной» упаковке — не поймёт. Так что от «нюбо-спамеров» это поможет. Потому что «нюбо-спамеры» не осилят писать спец обработчик для бота. И это уже не плохо.
avatar
Ссылка по теме и интересный каммент с неё.
Тут же вычитал, что эффективным методом также может быть проверка на referer-а.

А вот что пишет Xrumer (наиболее известная спам-программа)
avatar
то что я писал выше: будет много таких защит — добавлят и её
avatar
А вот что пишет Xrumer (наиболее известная спам-программа)
А вот это уже интересно. Может есть рабочие примеры?
avatar
prokopov , дай плиз линк на сайт какой-нить где плагин уже работает. посмотреть хочу. мысль одна есть :)
avatar
avatar
Очень печально что именно сторонним разработчикам приходится писать хуки для борьбы со спамом. С этой немаловажной проблемой всетаки должны заниматься разработчики движка. Неужто трудно было внедрить в движок несколько видов капчей?
avatar
Да, к сожалению спамеры есть и регистрируются. Вот на абсолютно новом и голом сайте всего 6 юзеров и 3 из них левые. спам

Этот плагин я поставил сразу, юзеров удалять не стал, посмотрю что будет дальше. Зарегано 2.12.13 — пока спам топиков нету… и это радует, я надеюсь что плагин помогает. Активацию учетной записи пока тоже не включал. Но плагин расширенной регистрации с каптчей видать спокойно проходят…
avatar
Какая версия плагина стоит?
К сожалению от ручной регистрации учёток для ботов плагин защитить не сможет.
avatar
Версия 1.0.1 стоит.
avatar
Версия последняя. Все должно быть ок.
avatar
а «навесить» этот же метод защиты на регистрацию возможно?
avatar
Это уже реализовано в последней версии плагина.
Как уже говорил выше:
К сожалению от ручной регистрации учёток для ботов плагин защитить не сможет.
avatar
понятно, упустил слово «ручной»…
avatar
Данный метод прикрутил к SMF форуму (до этого боты обходили рекаптчу и встроеную каптчи любой сложности) и регистрация ботов прекратилась на 100%. Уже как неделю ни одного бота не было зарегистрировано.
avatar
В продолжении темы проблемы спама. Допустим сайт рассчитан на Россию или вообще на регион или конкретный город. Как нам убрать все ненужные страны? Вбивать в админпанели диапазоны IP адресов? (этим можно избавиться хотя бы от зарубежных спамеров, а их тоже дохрена). Или может это вообще дурной тон блокировать целые страны, а нужна эффективная защита от спама из любой страны? Кое что можно сделать на уровне веб сервера, вычитал здесь mycrimea.su/partners/web/access/
Если у кого есть полезная информация по этим вопросам — пишите в комментариях.

Я себе пока в .htaccess вбил по совету из ссылки выше такое:
RewriteCond %{REMOTE_ADDR} !^(?:2|3|5|3[17]|46|62|7[7-9]|8[0-9]|9[0-5]|1(?:09|28|3[046]|4[1569]|5[189]|64|7[168]|8[58]|9[2-5])|21[237])\..*$
RewriteCond %{HTTP_USER_AGENT} !bingbot [NC]
RewriteCond %{HTTP_USER_AGENT} !Googlebot [NC]
RewriteCond %{HTTP_USER_AGENT} !Slurp [NC]
RewriteRule ^.*$ - [F,L]

Не знаю насколько он отсечет зарубежных спамеров, Украину не отсечет:)
Интересное совпадение:) Сайт по ссылке выше — это что то типа Мой крым (про туризм, санатории какие то… странно, что вообще такие статьи я на нем нагуглил) Проверил IP 31.131.77.224 тот что на моем скриншоте выше — показывает Евпатория (Крым:)))
avatar
Отпишусь о работе плагина по результатам нескольких недель.

Раньше спамеры приходили по трое — регистрировались и через какое то время начинали плодить топики. Сейчас иногда они по трое заходят на сайт — висят по пол дня в онлайне, но топиков со спамом нет… Делаю вывод — плагин работает)

Сейчас вот один подозрительный висит в онлайне, но Яндекс-метрика его не видит.

Правда, вот походу регистрироваться спамеры продолжают но как автор писал выше — скорее всего регистрация происходит вручную.
  • ASA
  • 0
avatar
Рад что плагин помогает)
avatar
Вопрос к автору плагина и сообществу.
Кто что думает на счет того что бы к плагину прикрутить функционал от www.stopforumspam.com/

Этот сервис представляет собой базу спамеров, на основе их сервиса есть плагин антиспама для форума на SMF — не на 100% но помогал, регистрация спамеров сократилась после его установки, там можно настраивать по каким параметрам проводить сверку.

Там же есть и API — видимо для создания плагинов на основе их сервиса.

Только вот я не понял как в их базу вносятся спамеры — автоматически, если я кого то помечаю как спамера или это происходит по другому не разбирался…

Есть ли у кого еще опыт использования данного сервиса и мнение на счет его полезности?
  • ASA
  • 0
avatar
И еще — вот тут livestreet.ru//blog/questions/16345.html
я описывал присутствие непонятного юзера, висящего в онлайн — по ряду признаков он является спамером…

Вопрос к сообществу и автору — есть ли способ таких определять как спамеров и вычищать из базы юзеров?

Правда не хочется ошибиться и удалить нормального посетителя… Отсюда вопрос — если юзер не появляется в яндекс-метрике — может ли быть это обычный человек, но с включенными какими нибудь блокирующими настройками браузера и т.п.?

Есть ли возможность что-то придумать — что бы гарантированно определяло его как спамера. Может при следующем входе/посещении задавать какой нибудь вопрос в всплывающем окне? мне тут трудно придумывать — я не разработчик(
  • ASA
  • 0
avatar
Пользователь, например, может пользоваться ghostery для блока скриптов аналитик.
Гарантированно определить, спамер ли посетитель (до его действий по спаму) или нет, на сколько я знаю, на данный момент невозможно.
Нынче многие headless браузеры умееют и js, и ajax. Т.е. любые ограничения ввиде капч/вопросов робот может обойти.
avatar
Пользователь, например, может пользоваться ghostery для блока скриптов аналитик.
многие ли таким пользуются? — думаю единицы…

Гарантированно определить, спамер ли посетитель (до его действий по спаму) или нет, на сколько я знаю, на данный момент невозможно.
Ну это в принципе понятно — автоматически можно видимо это определять только с определенной долей вероятности…

Но можно же как то помечать для повышенного контроля за ним…

Нынче многие headless браузеры умееют и js, и ajax. Т.е. любые ограничения ввиде капч/вопросов робот может обойти.
а если ему например в личку автоматически письмо отправлять и если не ответит — удалять?

Вот сейчас опять трое висят с одного IP — в метрике их не видно…
avatar
Что в access логах сервера? User agent интересен.
avatar
Вот логи одного из:
178.165.70.123 - - [12/Dec/2013:23:47:40 +0400] "GET / HTTP/1.1" 200 24859 "-" "Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13"
178.165.70.123 - - [12/Dec/2013:23:47:41 +0400] "POST /login/ajax-login/ HTTP/1.1" 200 90 "-" "Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13"
178.165.70.123 - - [12/Dec/2013:23:47:42 +0400] "GET /topic/add HTTP/1.1" 200 14968 "-" "Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13"
178.165.70.123 - - [12/Dec/2013:23:47:43 +0400] "POST /topic/add HTTP/1.1" 200 35 "-" "Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13"


И вот еще других:
176.61.136.103 - - [12/Dec/2013:23:32:20 +0400] "GET /topic/add HTTP/1.1" 200 14963 "-" "Opera/9.80 (iOS; Opera Mini/7.0.73345/28.2555; U; ru) Presto/2.10.229 Version/11.62"
176.61.136.103 - - [12/Dec/2013:23:32:21 +0400] "POST /topic/add HTTP/1.1" 200 35 "-" "Opera/9.80 (iOS; Opera Mini/7.0.73345/28.2555; U; ru) Presto/2.10.229 Version/11.62"
176.61.136.103 - - [12/Dec/2013:23:32:49 +0400] "GET /topic/add HTTP/1.1" 404 9465 "-" "Opera/9.80 (Windows NT 5.1); U) Presto/2.10.181 Version/12.00"
176.61.136.103 - - [12/Dec/2013:23:33:18 +0400] "GET /topic/add HTTP/1.1" 200 14957 "-" "Mozilla/5.0 (compatible; MSIE 10.6; Windows NT 6.1; Trident/5.0; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)"
176.61.136.103 - - [12/Dec/2013:23:33:20 +0400] "POST /topic/add HTTP/1.1" 200 15437 "-" "Mozilla/5.0 (compatible; MSIE 10.6; Windows NT 6.1; Trident/5.0; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)"
avatar
И первый и второй боты.
Первый, потому что за 3 секунды успел авторизоваться и написать пост. Это не реально.
Второй по той же причине.
Если при этом эти товарищи еще и в вебмастере не светятся, то можно баннить смело.
avatar
То, что это боты — я в принципе было понятно и по другим косвенным признакам.
И эти косвенные признаки позволяют их выявлять при желании. Но сейчас посетителей не много — при росте посещаемости в ручную будет сложно их вычислять…
Вот как бы их автоматом банить или помечать? Может как раз учитывать скорость постинга?
avatar
Думаю дописать проверку пользователя по базе stopforumspam.com/.
У кого какие мысли как это лучше реализовать чтобы было удобно и понятно?
avatar
Это не сильно поможет, но будет не лишним точно.
avatar
Почему думаете не поможет?
У меня на одном форуме на SMF данный плагин сократил значительно регистрацию юзеров — заподозренных или уличенных в спаме. Не сказать что на 100% — но тем не менее количество упало резко.

Другой момент — это то что ни один спамер на LS — при ручной проверке по этой базе не подходил под спамеров, видимо из-за того что популярность LS как движка ниже тех кто пользуется этим сервисом.
Но в тоже время если в результате работы плагина, я определенного юзера внесу в эту базу, то к другим где установлен такой плагин он уже не сможет пройти регистрацию.
avatar
думаю не поможет, т.к. все эти логины и имейлы тоже генерируются ботами
avatar
После установки, После установки плагина зайди в настройки и измените секретный ключ и название поля для хешкода.
$config['salt'] = 'secretkey';
$config['field_name'] = 'antispam';
Это в настройках плагина или сайта нужно прописать?
avatar
В настройках плагина
avatar
Спасибо за плагин, купил и установил. Только не совсем понял:
1)Он не даёт спам статьи публиковать или регистрироваться спам ботам?
2)
После установки, После установки плагина зайди в настройки и измените секретный ключ и название поля для хешкода.
$config['salt'] = 'secretkey';
$config['field_name'] = 'antispam';
Что это за ключи на что заменить, и что они дают? Если не сложно то объясните, я с таким ещё не сталкивался.
avatar
Личку защищает?
avatar
Написал в раздел тех.поддержки, но до сих пор не получил ответа — catalog.livestreetcms.com/addon/trac/372/view/2258/

Плагин оповещает о ложных повторных регистрациях с одного IP-адреса
avatar
Отличный плагин. Спамеры не регистрируются, и соответственно не пишут. Прошёл месяц почти и жить стало значительно лучше:)
avatar
А люди регистрируются и пишут?
avatar
Да конечно, всё как обычно. Я даже активацию по почте снял, что бы не утомлять ею теперь. Спамеров нету.
avatar
А какого рода были спамеры? У меня какая-то англоязычная хрень регистрируется и реферальные ссылки в персональных блогах вешает.
avatar
и такие и русскоязычные спамы на всякие вирусы и непонятный софт, в день до 40-60 спамеров регилось.
avatar
Подтверждаю, плагин реально помогает. Регистрировались толпами как поставил ни одного, автору спасибо!
avatar
Ну и я присоединись к подтверждениям. Работает отлично, боты умерли на раз.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.