Hei,
bitte hier Fragen, Anregungen und Kritik zu der Contao 3 Erweiterung posten.
Hier findet ihr das Contao 4 Bundle.
Druckbare Version
Hei,
bitte hier Fragen, Anregungen und Kritik zu der Contao 3 Erweiterung posten.
Hier findet ihr das Contao 4 Bundle.
Sieht sehr interessant aus.
Wir sind eigentlich auf der Suche nach einer ähnlichen Lösung für die Formularfunktion, die Anfragen von Spambots ins Nirvana schickt. Eventuell könnte aber auch deine Erweiterung das Problem lösen. Finde es nur etwas heikel, wenn man versehentlich gute Besucher ganz ausschliesst...
Bei uns ist das Problem eben, dass wir auf jeder Unterseite ein Formular im Footer haben. Von daher funktioniert auch das Einbinden als Artikelelement auf einzelnen Seiten nichts.
Aber sieht gut aus! Vielen Dank!
Nächste Schritte:
- Laden der "Suchmaschinen" über eine .ini Datei. So kann jeder seine bevorzugten Provider selbst einbauen (und vielleicht hier posten)
- Speed-Test. Die Anzahl der Provider wird langsam sehr viel (20 weitere in Vorbereitung). Da soll es einen Speed-Test geben, der die Geschwindigkeit der verschiedenen Provider abprüft (um die Auswahl zu erleichtern)
Weitere Ideen?
So, ich bin endlich mal dazugekommen, die Extension zu testen. Allerdings scheitere ich
Sowohl die Seite /contao/main.php?do=SpamBot&act=create lässt sich nicht öffnen, noch kann ich ein neues Seitenmodul (in Contao) anlegen. Es erscheint eine leere Seite.
Wenn ich die Modul-Seite öffne (/contao/main.php?do=themes&table=tl_module&id=2), erscheint zudem folgende Fehlermeldung:
Eine Ahnung, woran das liegen könnte? Verwende die aktuellste Version und Contao 2.11.9.Code:Warning: Cannot modify header information - headers already sent by (output started at /var/www/vhosts/beispiel.ch/httpdocs/system/modules/SpamBot/languages/de/tl_module.php:1) in …/system/libraries/Template.php on line 267
#0 [internal function]: __error(2, 'Cannot modify h...', '/var/www/vhosts...', 267, Array)
#1 …/system/libraries/Template.php(267): header('Vary: User-Agen...', false)
#2 …/system/modules/backend/BackendTemplate.php(161): Template->output()
#3 …/contao/main.php(221): BackendTemplate->output()
#4 …/contao/main.php(123): Main->output()
#5 …/contao/main.php(230): Main->run()
#6 {main}
Warning: Cannot modify header information - headers already sent by (output started at /var/www/vhosts/beispiel.ch/httpdocs/system/modules/SpamBot/languages/de/tl_module.php:1) in …/system/libraries/Template.php on line 268
#0 [internal function]: __error(2, 'Cannot modify h...', '/var/www/vhosts...', 268, Array)
#1 …/system/libraries/Template.php(268): header('Content-Type: t...')
#2 …/system/modules/backend/BackendTemplate.php(161): Template->output()
#3 …/contao/main.php(221): BackendTemplate->output()
#4 …/contao/main.php(123): Main->output()
#5 …/contao/main.php(230): Main->run()
#6 {main}
Danke für deine Arbeit!
"Cannot modify header information" sind eigentlich schon Folgefehler Meldungen.
Weitere Meldungen sind nicht zu sehen?
Ne, sind nur diese beiden Meldungen. Aber mit der englischen Sprache klappts super.
Habe aber noch nicht herausgefunden, wie der Mail-Filter funktioniert. Kannst du hier einen Tipp geben? Hab das Modul bereits am Anfang der Seite eingebunden, aber das Formular lässt sich ganz normal nutzen - auch mit E-Mails, die in den Datenbanken erscheinen. Auch wird im Backend unter SpamBot nichts angezeigt.
Lieben Dank!
@Big_Berny
ich bastle gerade an ein neuen Version. Das mit der Sprache prüfe ich nochmal... Danke für den Hinweis!
Welche Prüfungen hast du denn bei dem Mail-Modul erlaubt? Bitte mindestens Intern erlauben.
In meiner Anmeldeseite http://syncgw.com/index.php/user-registration-de.html sieht es wie folgt aus:
### SPAMBOT IP-PROTECTION ###
(das hindert schon mal eine Menge böse Buben die Seite aufzurufen)
### SPAMBOT MAIL-PROTECTION ###
und dann a bissel Text und dann
### USER REGISTRATION ###
ist das bei dir anders?
Also bei mir geht's um die Seite www.icoaching.ch, wo auf jeder Seite ein Kontaktformular im Footer ist. Ich habe alle Mail-Check-Dienste aktiviert.
Vielleicht bringe ich etwas durcheinander, darum gehe ich mal die verschiedenen Punkte und Fragen durch:
1. Was mir jetzt aufgefallen ist: Im Contao-Backend unter Spambot, werden bereits viele E-Mailadressen gelistet. Sind dies alles Adressen, die ein Bot bereits einzugeben versuchte? Das seltsame ist eben, dass wenn ich eine dieser geblockten E-Mailadressen (z.B. u.estr.ade5@gmail.com ) selbst ins Kontaktformular nutze, werde ich nicht geblockt.
2. In der Spalte "Created" wird immer das Datum "13.02.2020 00:00" angezeigt.
3. Noch ein Feature-Request: Mir ist aufgefallen, dass der Bot hintereinander x verschiedene Mailadressen ausprobiert hat. Gäbe es hier eine Möglichkeit, das zu verhindern? Seltsamerweise steht unter IP address jeweils eine andere Nummer.
Wie gesagt kann es sein, dass ich etwas grundsätzliches nicht verstanden habe. Meiner Meinung nach funktionierts so:
1. Modul auf allen Seiten mit Formularen einbinden
2. Wenn jemand das Kontaktformular ausfüllt und abschickt, wird die E-Mailadresse mittels den verschiedenen Diensten analysiert.
3. Ist die Mail verdächtig, wird man auf die festgelegte Seite weitergeleitet und das Formular wird nicht abgeschickt/verarbeitet.
Vielen Dank für deine Hilfe
Hei,
Wir kommen der Sache näher. Wenn du ein Kontaktformular verwendest, dann ist die Sache ein wenig anders als ich es dachte.
ja, das ist so wenn du spam-ip.com als Anbieter ausgewählt hast: Die Firma bietet keine Online-Möglichkeit, um E-Mail Adressen ab zu prüfen, hat aber eine ganz tolle Liste, die regelmäßig aktualisiert wird Deshalb werden die E-Mail-Adressen von dort herunter geladen und lokal abgespeichert. An der Stelle bin auch gerade noch an einer Optimierung am basteln, deshalb ignoriere das komische Datum. Zukünftig werden solche Datensätze auch gesondert gekennzeichnet...Zitat:
1. Was mir jetzt aufgefallen ist: Im Contao-Backend unter Spambot, werden bereits viele E-Mailadressen gelistet.
Da bietet sich nur an, auch noch zusätzlich vor der E-Mail-Prüfung die IP-Adresse überprüfen zu lassen (kannst du irgendwo in die Seite als Modul einbauen). Eine andere Lösung fällt mir dazu nicht ein.Zitat:
3. Noch ein Feature-Request: Mir ist aufgefallen, dass der Bot hintereinander x verschiedene Mailadressen ausprobiert hat. Gäbe es hier eine Möglichkeit, das zu verhindern? Seltsamerweise steht unter IP address jeweils eine andere Nummer.
Das Feld muss natürlich als "Eingabeprüfung: E-Mail Adresse" gekennzeichnet sein. Wenn's dann nicht funktioniert, dann müsstest du mir mal dein Formular zur Verfügung stellen - oder verwendest du irgend ein Formularplugin?Zitat:
1. Modul auf allen Seiten mit Formularen einbinden
Ja, oder alternativ einfach eine Fehlermeldung. Das kannst du gerne auf http://syncgw.com/index.php/contact-de.html ausprobieren :DZitat:
3. Ist die Mail verdächtig, wird man auf die festgelegte Seite weitergeleitet und das Formular wird nicht abgeschickt/verarbeitet.
Danke für all die Infos!
Könnte das Problem daran liegen, dass efg für das Formular verwende? Werde es mal ausprobieren.
Jo, efg habe ich nicht getestet. Mal schauen, ob ich heute dazu komme.
Hab mal "efg" und "formcheck" deaktiviert, aber leider ohne Erfolg.
Das Schwierige liegt in dem Feld-Typ. Ohne zu wissen was geprüft wird, kann sich das Okugin da auch nicht rein hängen. Also muss ich die Plugins mal installieren....
Ich habe mal alle Erweiterung deaktiviert und keine Änderung feststellen können. Die Validierung der E-Mailadresse ist eigentlich aktiv...
Willst du unser Login, damit du's dir mal anschauen kannst?
Liebe Grüsse
Also... hab mal efg ausprobiert. Funktioniert einwandfrei. Wichtig ist nur, dass du das Spambot-Mail-Check-Modul mit auf der Seite einbindest. Schick mal einfach deine Login per PN - das würd die Sache einfacher machen.
Hei,
hab es jetzt mal online ausprobiert - da gab es noch ein Fehler, wenn das Modul im Seitenlayout eingebunden wird. Habe eine neue Version bei dir installiert und alles scheint jetzt zu funktionieren :D
Super, vielen Dank! Scheint zu funktionieren. Bin gespannt, wie sich das Plug-In schlägt. :)
Was mir aber aufgefallen ist: Wenn ich eine verdächtige E-Mail eingebe im Formular, werde ich nicht auf die von mir festgelegte Seite umgeleitet sondern die Meldung "Diese E-Mail Adresse ist bekannt für die Verwendung in Spam Attacken und kann nicht akzeptiert werden!" wird beim E-Mail-Feld angezeigt. Finde ich zwar auch gut, aber dann könnte man die Einstellung entfernen.
Liebe Grüsse
Janis
Hallo
Ich habe mittlerweile mal die ersten Erfahrungen sammeln können und tatsächlich blockt die Erweiterung doch einige Kommentare aus. Vielen Dank! :)
Alle Spam-Anfragen werden aber leider nicht geblockt, weshalb ich eine weitere Idee habe:
Man kann in Formularen ja versteckte Felder mit einer Eingabeprüfung anlegen. Wäre es möglich, dass SpamBot eine eigene Eingabeprüfung für IP-Nummern hinzufügt? (siehe hier)
Dann könnte man nämlich ein verstecktes Feld "IP" mit dem Inhalt "{{env::ip}}" anlegen und darauf eine Eingabe-Prüfung "SpamBot IP-Prüfung" durchführen. So werden Formulare von PCs mit verdächtigen IPs einfach nicht abgeschickt.
Ich habe es gerade selbst geprüft und beim besagten IP-Feld die Eingabe-Prüfung "E-Mail-Adresse" angewendet. Diese schlägt natürlich immer fehl, da die IP-Adresse keine E-Mail ist, und das Formular konnte tatsächlich nicht abgeschickt werden: http://www.icoaching.ch/formtest.html
Was meinst du?
Ich finde einfach das komplette Ausschliessen von IP-Adressen zu gefährlich und bevorzuge deshalb das Sperren der Formularfunktion. Und wie du ja gesehen hast, können wir die Blockierung auch nicht selektiv anwenden, da wir ja auf jeder Seite ein Formular haben.
Liebe Grüsse
Hallo,
danke für deine Anregung.
Das Thema mit dem verstecktem Eingabefeld ist schon seit vielen Jahren bekannt. Ich habe mich im Vorfeld damit beschäftigt. Den Diskussionen im Internet kann man letztendlich entnehmen, dass das für aktuelle SpamBot überhaupt kein Problem mehr darstellt. Deshalb habe ich darauf verzichtet. Ich will kein Plugin anbieten, dass nicht seriös ist...
Den Ausschluss von IP-Adressen ist nach diesen Diskussionen das Mittel der Wahl - es werden ja immer nur spezielle IP-Adressen ausgeschlossen und das auch nur nach aktueller Prüfung - deshalb die Online-Abfragen. Denk mal nur an dein E-Mail Programm. Bei allen Providern ist das heute ein ganz normaler Bestandteil der Spamprüfung. Das halte ich nicht für so gefährlich, sondern Standard. Es bleibt ja dir überlassen, welchen Dienst du auswählst, um die Prüfung durchzuführen.
Was du selbst noch machne kannst, ist z.B. bei der IP-Prüfung auf eine Seite weiter zu leiten, die dann einfach eine Meldung ausgibt, die den Benutzer bittet, nochmals auf "Weiter" zu klicken, um dann auf das echte Kontaktformular weiter zu leiten. Das ist zusätzliche Logik, die zumindest ein automatischer SpamBot nicht erfassen und lösen kann. Du musst ja nicht den Benutzer abweisen...
Alles klar. Vielen Dank für deine Hilfe!
Mit dem IP-Check scheint es jetzt zu funktionieren. Heute ist zumindest nichts gekommen.
Interessant wäre noch, welche Dienste zu empfehlen sind. Ist ja mittlerweile eine ziemlich lange Liste. Mit Spamhaus PBL habe ich beispielsweise schlechte Erfahrungen gemacht, da ich mich selbst und andere geblockt habe.
Der Dienst http://www.botscout.com/ sieht übrigens auch noch interessant aus. Funktioniert mit E-Mail und IP.
Liebe Grüsse und danke fürs Entwickeln!
Hei,
ich hatte zwar gesucht, aber für E-mail Prüfung eher wenig gefunden. Insofern freut mich dein Tipp besonders!
Welche Dienste.... ja, das ist eine wirklich gute Frage! Ich glaube, dass muss die Zeit bringen und hoffentlich den einen oder anderen Benutzer, der hier im Forum seine Erfahrungen teilt. Eines ist relativ sicher - wenn du zu viele Dienste einschaltest, dann wird trotz paralleler Abfrage die Wartezeit für den Benutzer schlechter. Ich war schon am Überlegen, ein Statistik Modul mit einzubauen, dass täglich schaut, wie lange die einzelnen Dienste gebraucht haben. Anhand dessen könnte man entscheiden, ob der Anbieter die Abfrage insgesamt behindert. Aber ob das eine Lösung ist, bin ich mir unsicher.
Aber sicher nicht mit meinem Modul. Das meldet keine bösen SpamBots, sondern fragt nur ab. Da muss ein anderes Progi deine IP gemeldet haben (wahrscheinlich der E-Mail Server).Zitat:
. Mit Spamhaus PBL habe ich beispielsweise schlechte Erfahrungen gemacht, da ich mich selbst und andere geblockt habe.
Bezüglich PBL habe ich übrigens diese Passage bei den FAQs von Spamhaus gefunden:
PBL würde ich also eher nicht nutzen - zumindest nicht standardmässig, wenn man Spamhaus aktiviert.Zitat:
Help! My IP address is on the PBL! What should I do?
Nothing, in most cases. Read through this FAQ for further explanations.
The first thing to know is: THE PBL IS NOT A BLACKLIST. You are not listed for spamming or for anything you have done. The PBL is simply a list of all of the world's dynamic IP space, i.e: IP ranges normally assigned to ISP broadband customers (DSL, DHCP, PPP, cable, dialup). It is perfectly normal for dynamic IP addresses to be listed on the PBL. In fact all dynamic IP addresses in the world should be on the PBL. Even static IPs which do not send mail should be listed in the PBL.
Quelle: http://www.spamhaus.org/faq/section/Spamhaus%20PBL#183
Vielen Dank für das Hinzufügen des Diensts. Er scheint leider nicht ganz schnell zu sein, aber erkennt doch einiges.
Zwei Kleinigkeiten vielleicht noch:
-Wenn man die Ergebnisse einen IP-Scans anschaut und auf Botscout klickt, kommt man nur auf die Botscout-Übersichtsseite und nicht auf: http://www.botscout.com/search.htm?s...19.193&stype=q wie das bei den anderen Diensten der Fall ist.
-Beim Schwellenwert von Botscout stand bei mir standardmässig 0. In der Beschreibung sagst du aber, das 5 Standard wäre.
Liebe Grüsse und nochmals vielen Dank für deine Arbeit. Die Erweiterung scheint tatsächlich zu funktionieren.
Vielleicht noch etwas für die langfristige Wishlist:
-Ich fände es noch gut, wenn man einen Länder-Check der IP machen könnte und z.B. in unserem Fall alle Schweizer IPs als Ham einstuft. Grundsätzlich könnte man das auch mit der normalen Whitelist bewerkstelligen, wenn man mehrere IP-Ranges eingeben könnte nach dem Schema "192.168.0.1-192.168.0.10;170.190.0.0-170.190.0.255;...". Eleganter wäre aber die Nutzung eines Dienstes wie http://ipinfodb.com/ip_location_api.php und dass man Länder anklicken kann. Zum Beispiel könnte man dann angeben dass IPs aus China und Russland immer Spam sind und aus der Schweiz und Deutschland immer Ham.
Habe ich geändert - wird in der nächsten Version ausgeliefert.Zitat:
-Wenn man die Ergebnisse einen IP-Scans anschaut und auf Botscout klickt, kommt man nur auf die Botscout-Übersichtsseite und nicht auf: http://www.botscout.com/search.htm?s...19.193&stype=q wie das bei den anderen Diensten der Fall ist.
Na sieh an - das freut mich zu hören!Zitat:
Die Erweiterung scheint tatsächlich zu funktionieren.
Wenn du so etwas haben willst, so kannst du das bereits heute durch ein eigenes Modul implementieren. Einfach als zusätzlichen Dienst kodieren und dann liefert das Modul halt wie alle anderen Module "Ham" oder "Spam" oder "Unknown" zurück. Es ist nicht nett wenn du ganze Länder ausschließend willst, aber ziemlich einfach zu implementieren :cool:Zitat:
Eleganter wäre aber die Nutzung eines Dienstes wie http://ipinfodb.com/ip_location_api.php und dass man Länder anklicken kann
Alles klar. Ich warte jetzt mal an, wie sich die jetzigen Dienste schlagen und werde mich dann gegebenenfalls mal dransetzen. Geht mir weniger darum Länder auszuschliessen, als bestimmte Länder automatisch als Ham zu kennzeichnen. Ich hab einfach immer noch ein bisschen Schiss vor False Positives... :)
Aktuell experimentiere ich mit folgenden Diensten:
StopForumSpam
Honeypot
Spam-IP.com
BotScout
Bisherige Erkenntnis: BotScout ist etwas langsam und von Spam-IP kommt nur sehr wenig. Liegt bei letzterem vielleicht ein Bug vor? Für die IP "192.162.19.193" beispielsweise wird das Spam-IP-Ergebnis nicht als Spam gewertet, obwohl eine Suche auf spam-ip.com bei dieser IP viele Ergebnisse liefert. Ebenfalls seltsam: In der Erweiterung wird auf http://spam-ip.com/find.php&id=192.162.19.193 verlinkt, was ein anderes Ergebnis zeigt als die manuelle Suche auf der Webseite.
Das macht sich wenn dann nur in der Summe bemerkbar - alle Abfragen laufen parallel *stolzsei*Zitat:
Bisherige Erkenntnis: BotScout ist etwas langsam
Ja, scheint so. Danke für den Hinweis.Ich hatte das Herunterladen (nur bei spam-ip.com) limitiert auf das aktuelle Datum. Die von dir angefragte IP ist aber in der Datenbank vom 26.2.2013. Die komplette Liste zu Laden ist aber ziemlich Umfangreich (gerade eben sind es z.B. 701095 Datensätze).Zitat:
und von Spam-IP kommt nur sehr wenig. Liegt bei letzterem vielleicht ein Bug vor?
Ich muss mal überlegen, was man da am Besten machen kann.
Hallo
Wir haben jetzt dein Plug-In auf mehreren Seiten und bin im Grossen und ganzen sehr zufrieden. Allerdings haben wir von Zeit zu Zeit mit False Positives zu kämpfen, was natürlich ärgerlich ist, da wir so potenzielle Kunde ganz von unserer Seite aussperren.
Ich habe deshalb drei Vorschläge, wie man SpamBot verbessern könnte:
-Kommentare: Wäre super, wenn man bei Kommentaren ebenfalls E-Mail (und ggf. IP, siehe unten) prüfen könnte.
-Ländercheck: Du hattest Recht, dass der Ausschluss von bestimmten Ländern etwas hart ist. Aber eine Whitelist für Länder wäre wirklich super. Ich wäre froh, wenn wir z.B. nur unsere Schweizer IPs whitelisten könnten und würde das Risiko gerne in Kauf nehmen, dass von Zeit zu Zeit doch eine Spam-Nachricht durchschlüpft. Wir hatten einfach schon drei Fälle von geblockten Besuchern, die nicht geblockt hätten werden sollen. Und leider war es nicht einmal immer derselbe Dienst der die IP als Spam eingestuft hat. Wenn ich Zeit finde, probiere ich, das einzubauen.
-IP-Check für Formulare: Besser als Personen ganz aus der Seite auszuschliessen, fände ich, einfach die Formulare zu blocken. Ich hatte ja bereits einmal vorgeschlagen, das man die IP in einem versteckten Feld speichern könnte, worauf du gemeint hast, das könnte zu einfach umgangen werden. Ich habe mir nochmals Gedanken dazu gemacht und habe IMHO eine Lösung gefunden. Und zwar könnte man die IP mit Base64 (oder gleich eine echte Verschlüsselung?) enkodieren und in einem Feld wie SB (für SpamBot) ablegen. Ich denke nicht, dass das ein Bot erkennt und falls er das Feld doch editiert, kann man einfach prüfen, ob es entschlüsselt eine IP-Adresse ist vom Aufbau her. Stelle mir das von der Idee her so vor:
Was meinst du? Dies werde ich wahrscheinlich nicht selbst programmieren können, aber ich habe durch Anpassung der Erweiterung 'formfield_ip' immerhin schon mal ein encodiertes SpamBotIP-Feld hinbekommen. ;) Jetzt bräuchte es einfach noch eine Validierung dieses Felds.Code:IF IsIPaddress(Base64_decode($sb)) = False OR checkIP(Base64_decode($sb)) = Spam THEN sperren
Wie siehst du das?
Liebe Grüsse!
Äh... ich bin ein bisken neben der Spur - war mit dem Umbau (und Aufnahme zusätzlicher Dienste) der Erweiterung beschäftigt...
Im Prinzip überhaupt kein Problem. Ich habe mich mit Kommentaren noch nicht beschäftigt. An welche Erweiterung hattest du da gedacht?Zitat:
-Kommentare: Wäre super, wenn man bei Kommentaren ebenfalls E-Mail (und ggf. IP, siehe unten) prüfen könnte.
Ich baue mal ein Provider-Plugin, wenn ich ein wenig Zeit übrig habe. Aber... ich habe die Erweiterung ja extra so gebaut, dass bei vielen ein Clipping-Level angegeben werden kann, wenn du den natürlich zu tief ansetzt, dann werden fast alle "ausgesperrt". Vielleicht wäre es klug, drüber nachdenken ad zu "tunen".Zitat:
-Ländercheck:
Da habe ich den Faden verloren - wozu soll das gut sein? Es gibt doch bereits Insert-Tags die du in jedem Template verwenden kannst und damit z.B. jedes Eingabefeld auf readonly setzen kannst. Da musst du mir nochmal auf die Sprünge helfen...Zitat:
-IP-Check für Formulare:
Hey!
Bin gerade unterwegs, aber führe es gerne schnell genauer aus.
Aktuell funktioniert die Validierung der Email Adressen, die bei Kommentaren angegeben werden müssen noch nicht. Das heisst wie erhalten teilweise viel Spam, den man eigentlich mit der existierenden Mailadressenkontrolle erkannt würde. Wäre deshalb super, wenn die Kommentarfunktion wie ein normales Formular behandelt würde.
Es ist ja nicht so, dass alle ausgesperrt werden. Ich weiss nur von drei Personen, dass sie ausgesperrt wurden. Ich werde mal versuchen das Clipping-Level anzupassen. Aber so einfach ist es aber wahrscheinlich nicht, da die Personen nicht alle vom gleichen Dienst geblockt wurden.
Sorry, wahr wohl etwas unklar. Das Problem bei uns sowie bei Kunden ist, dass wir auf vielen (z. T. allen) Seiten Formulare einsetzen. Das heisst wir müssten den IP-Filter überall einbauen. Ich habe jetzt einfach ein bisschen Mühe damit, wenn bei einem False-Positive Personen ganz aus der Seite ausgeschlossen werden. Deshalb fände ich es besser, wenn der IP-Check direkt bei der Nutzung eines Formulars (oder der Kommentarfunktion) angewendet würde und nicht beim Aufrufen der Seite, da so der Schaden deutlich geringer wäre. Im letzten Post hatte ich einfach beschrieben, wie man die IP bei Absenden eines Formulars übergeben könnte, falls dies nicht bereits geschieht.
Ist es jetzt etwas klarer? :)
Wie gesagt: Ich finde das Add-On super, funktioniert toll. Aber ich habe Mühe, es unseren Kunden zu installieren, da unter Umständen Leute fälschlicherweise komplett von der Seite geblockt werden und ihnen dadurch ein grosser Schaden entstehen kann.
Vielen Dank für deine Hilfe und Programmierarbeit übrigens! Ich hoffe, meine stetigen Feedback bringen dir was. :)
Hattest du Glück, dass ich Gestern Zeit übrig hatte :cool:
1. Kommentare (und alle anderen in Contao verwendeten Formulare) - Ok
2. FreeGeoIP - Ok
3. Formular disable: Geht jetzt über Nutzung von insert-Tags und neuer Option im Modul-Dialog
Vel Spaß
Hey!
Super, vielen Dank! Bis der Beste! :D
Bin gespannt, ob's funktioniert. :)
Noch kurz zu deinem Punkt 3, wie funktioniert das genau? Habe ich irgendwie nicht ganz verstanden.
Liebe Grüsse und nochmals danke für alles. Ist eine super Erweiterung geworden, die eigentlich auf keiner Installation fehlen dürfte.
Danke für das Lob :D
Ich dachte da mal, dass du das SpamBot-IP Modul einbindest und bei der Konfiguration angibst, dass es nicht weiter leiten soll und dass es auch nicht alles auf der Seite löscht und eine Meldung ausgibt. Dann kannst du in dem Formular-Template mittels Insert-Tag prüfen, ob es der Status "Spam" / "BlackList" ist und dann eine Variable mit "display=readonly" setzen, die dann wiederum weiter unten im Template nutzt um die Eingabefelder im Formular zu "disablen". So oder ähnlich...Zitat:
3. Formular disable: Geht jetzt über Nutzung von insert-Tags und neuer Option im Modul-Dialog
@All (mit der Bitte um Feedback)
Abgesehen davon stehen schon wieder Änderungen an dem Plugin an (hoffentlich das Letzte Mal - langsam ist es a bissel viel für Hacking@Freizeit):
1. Werde ich SpamBot-IP und SpamBot-Mail vereinheitlichen. Beide sollen wahlweise "Weiterleitung auf Fehlerseite / Löschen der Seite und Ausgabe eines Templates / Anzeige einer zusätzlichen Meldung" anbieten.
2. Verwendet das Plugin ein Cookie - was bei disabled-cookies ins Auge gehen könnte. Da gab eine Beschwerde von einem Kunden - muss ich mal prüfen, ob ich den Status der Prüfung nicht server-seitig abspeichere. Ich dachte allerdings immer, Contao selbst setzt zwingend Cookies voraus...
3. Nur einmalige automatische Prüfung der IP-Adresse während einer Session. Dann kann man das SpamBot-IP / Spambot-Mail auch gleich unproblematisch in das Seitenlayout packen.
4. Überlege ich noch, ob es nicht auch sinnig wäre das was ich oben geantwortet habe zu automatisieren und eine Option in der Konfiguration ein zu bauen, die da heißt "Mach mal eben alle Eingabefelder auf read-only". Das würde dann aber im Zweifelsfall alle von Contao generierten Eingabefelder betreffen (BE- oder FE,-Feld ist, ein Formular oder ein sonstiges Eingabefeld etc.) - ich musste mich für die Kommentargeschichte so tief in Contao rein hängen (mangels existierenden Hook), dass da keinerlei Unterscheidung mehr möglich ist, ich aber die TOTALE Kontrolle :eek: habe...
Ach ja, und dann wären noch sonstige Wünsche???
Hey
Vielen Dank für die Infos. Das klingt tatsächlich sehr interessant! :)
Die 4 Punkte klingen ebenfalls spannend. Beim letzten ist vielleicht etwas problematisch, wenn man vom Backend ausgesperrt würde... Kann man nicht vielleicht nur Felder readonly setzen, die z. B. eine bestimmte Klasse besitzen?
Danke nochmals, super Sache!
Gesendet von meinem HTC One mit Tapatalk 2
Hey syncgw
Ich habe gemerkt, dass der Mail-Adressen-Check in der 0.1.2 nicht mehr funktioniert. In 0.1.0 hat es mit der gleichen Konfiguration geklappt.
Betroffen sind zwei (von zwei) Webseiten, wobei der Mail-Check immer als Modul eingebunden wird.
Und zwar kann man jetzt auf beiden Webseiten mit jeder Mailadresse Kontaktanfragen versenden, auch mit für Spam bekannte (habe mal die bekannteste von StopForumSpam genommen). Da die Mailadressen (Ham & Spam) im Backend unter SpamBot-Schutz auch nicht mehr angezeigt werden, gehe ich davon aus, dass die Adressen gar nicht geprüft werden.
Hei Benny,
1. Welche Anbieter hast du im Modul?
2. Ist das ein Formular? Als was für ein Feldtyp ist es denn definiert?
1. Standardmässig: Intern, StopForumSpam und BotScout. Ich habe aber gerade verschiedene Kombinationen ausprobiert und es hat nichts gebracht.
2. Ist ein Formular, wobei die Felder als E-Mail definiert sind mit Eingabeprüfung.
Seltsam finde ich wie gesagt, dass es nach einem Downgrade auf 0.1.1 wieder funktioniert - bei identischer Konfiguration. Habs gerade nochmals getestet auf der zweiten Seite. Der Fehler scheint sich also in 0.1.2 eingeschlichen zu haben. Und wie gesagt werden neue Mail-Checks unter "SpamBot Schutz" im Backend gar nicht angezeigt bei 0.1.2. Mit 0.1.1 sieht man dagegen jeweils alle eingegebenen Adressen und ob sie als Spam/Ham eingestuft wurden. Nach dem Upgrade auf 0.1.2 sieht man natürlich die alten Checks immer noch, aber es kommen keine neuen hinzu.
Danke für den Hinweis - da muss ich hurtig schauen was da los ist
Hei Big_Berny,
es scheint so, als ob es an einer anderen Erweiterung liegt. Könntest du mir einen Gefallen tun und alle Module (.../system/modules Verzeichnis) nach der Zeichenkette
$GLOBALS['TL_FFL']
durchsuchen und mir das Ergebnis per PN (oder hier) zukommen lassen? Dann kann ich mir überlegen, wie ich das Problem so lösen kann, dass die andere Erweiterung noch läuft (ich kann sie natürlich auch abwürgen :D - aber dass wäre ja nicht nett)
Das wäre super nett!
P.S.
Ich hatte genau bei 0.1.2 einen anderen Ansatz versucht, um auch Kommentare sauber abzufangen. Das scheint nicht so gut zu funktionieren (bei mir tut es das aber).
Hei Big_Berny,
kannst du bitte nochmal prüfen, ob du wirklich "SpamBot-Mail" als Modul auf der Seite eingebunden hast? Ich habe mal Testweise Efg installiert und da funktioniert alles prima...
Jep, bin sicher. Hab dir noch ne PN geschickt.
Ich habe gerade in den Log-Files noch folgenden Fehler gesehen, der x Mal auftaucht:
Could not find template file "moo_formcheck.xhtml"
War eine Erweiterung die bereits gelöscht war, aber das Template war noch eingebunden. Hab dieses Problem mittlerweile gelöst, aber SpamBot funktioniert weiterhin nicht. Ausserdem erschien der Fehler sowieso nur auf einer der beiden Seiten. Es scheint also nicht daran gelegen zu haben.
Liebe Grüsse
Okay, Fehler gefunden&behoben. Neue Version is online.
Super, vielen Dank! Was mir jetzt langsam aber sicher noch fehlt ist ein Donate-Button! :)
Schönes Wochenende!
Klaro... haben wir auch :cool: http://syncgw.com/spenden.html
Hey syncgw! Ich konnte heute unsere Webseite nicht laden. Es kam ein 500 Error, Contao meldete nichts im Backend-Log.
Erst als ich SpamBot deaktivierte gings wieder. Eine Hnung woran das liegen könnte? Hab Spambot aktualisiert, hat aber auch nichts gebracht.
Gesendet von meinem HTC One mit Tapatalk
Hei,
bei funzt alles brav. Ich würde mal die Log-Datei prüfen, ob es da einen Hinweis gibt. Anschließend in der Konfiguration von SpamBot alle Anbieter ausschalten und einen nach den anderen wieder aktivieren. An der Stelle kann es schon mal zu Problemen kommen und wir verwenden nicht alle Anbieter...
Wenn es ein sezieller Anbieter (spricht ein Sub-Modul) ist, dann bitte Namen berichten. Ich schaue es mir dann an.
Hei,
habe heute neue beta eingestellt. Wäre schön, wenn mir jemand Rückmeldung dazu geben kann.
Hallo,
zunächst vielen Dank für diese super Erweiterung, genau das, was mein Kunde braucht.
Ich verwende die Version 0.2.0 stable für Contao 3.0.6.
Es hat soweit alles gut geklappt, allerdings kann ich beim Modul SpamBot Mail Schutz keine Weiterleitungsseite auswählen - was meine erste Wahl wäre.
Alternativ würde ich gerne den Text ändern, der ausgegeben wird, wenn man in einem Anfrageformular eine geblockte E-Mail-Adresse verwendet.
Derzeit wird dieser Text angezeigt:
"Diese E-Mail Adresse ist bekannt für die Verwendung in Spam Attacken und kann nicht akzeptiert werden!"
Nun habe ich zwar diesen Wortlaut in der default.php unter languages/de gefunden und auch dort geändert, was aber keine Auswirkungen auf den angezeigten Text hatte.
Daher meine Frage: Wo kann man diesen Ausgabetext ändern?
Danke für die Hilfe!
lg,
Elisabeth
...hat sich erledigt - nach einer "Systemwartung" im Backend wurde dann doch der geänderte Text angezeigt!
Danke und lg,
Elisabeth
Hallo syncgw,
eine super Erweiterung, die wir aktuell noch in Version 0.1.4 nutzen, da unsere Contao-Seite noch auf 2.11 läuft.
Kann es allerdings sein, dass in dieser Version die Blacklists nicht funktionieren? Zumindest werden Einträge, die wir darin machen, bei uns nicht beachtet. Oder sitzt der Fehler womöglich vor dem Rechner und wir haben irgendwas nicht beachtet?
Viele Grüße,
Stefan
Hallo syncgw,
ich bin dem Fehler auf die Schliche gekommen.
Arbeitet man bei den Blacklists mit regulären Ausdrücken, werden diese - zumindest im Falle der Klammern - falsch in der Datenbank abgespeichert.
Aus (.*)@domain.com wird dann z.B. (.*)@domain.com - womit die preg_match-Funktion danach leider nichts anfangen kann.
Viele Grüße,
Stefan
Hei,
gute Vorarbeit - vielen Dank!
Lässt sich einfach lösen. Bitte Datei dca/tl_spambot.php editieren ("decodeEntities"). Ich stelle gleich eine neue Version online
Code:'ip' => array(
'label' => &$GLOBALS['TL_LANG']['tl_spambot']['ip'],
'search' => true,
'sorting' => true,
'inputType' => 'text',
'default' => ' ',
'eval' => array('maxlength'=>40, 'nospace'=>true, 'decodeEntities'=>true, 'tl_class'=>'w50'),
),
'mail' => array (
'label' => &$GLOBALS['TL_LANG']['tl_spambot']['mail'],
'search' => true,
'sorting' => true,
'inputType' => 'text',
'default' => ' ',
'eval' => array('maxlength'=>254, 'nospace'=>true, 'decodeEntities'=>true, 'tl_class'=>'w50'),
),
Danke für den schnellen Fix! :)
VG
Stefan
Hallo syncgw,
ich habe nochmal eine generelle Frage bzw. Anregung - bezogen auf Version 0.1.4 (vielleicht ist das in einer neueren Version ja auch schon geändert).
Wenn ich eine IP oder E-Mail-Adresse in die Whitelist eintrage, ist es im Moment so, dass ich im SpamBot-Modul die Reihenfolge der Optimierung auf "Beste" stellen muss, damit der Whitelist-Eintrag auch greift. Bei der Optimierung "Schlechteste" wird ja nur nach negativen Treffern in den Listen gesucht, d.h. da ist ein Whitelist-Eintrag wirkungslos, sofern die IP/E-Mail-Adresse in irgendeiner Liste als Spam eingestuft wird.
Und genau das ist mein Verbesserungsvorschlag: trage ich eine IP oder E-Mail-Adresse in die Whitelist ein, gehe ich eigentlich davon aus, dass die IP/E-Mail-Adresse nicht geblocked wird, auch wenn Spam-Treffer in einer der Listen auftauchen sollten.
Genau analog sollte es sich bei den Blacklisten verhalten. Unabhängig von der "Optimierungs"-Einstellung, sollten IPs oder E-Mail-Adressen in der Blacklist immer geblocked werden, egal, ob Treffer in einer der anderen Listen erzielt werden oder nicht.
Meine Wunscheinstellung wäre: Optimierung -> Schlechteste; Whitelist- und Blacklist-Einträge gewinnen immer.
Ließe sich das ohne größeren Aufwand so umändern?
Viele Grüße,
Stefan
Hei Stefan,
vielen Dank für die Anregung. Schau ich mir an und melde mich - sollte kein großes Ding sein...
Änderungen in 0.3.2 eingebaut. Eigentlich sollte die Version auch mit jeder Contao Version funktionieren. Wäre schön, wenn du das mal ausprobieren (und Rückmeldung geben) könntest - ich würde dann die Abhängigkeiten im Repository anpassen.
Ansonsten kannst du dir die Änderungen bei GitHub anschauen.
Hallo syncgw,
sorry für die späte Antwort, ich bin leider nicht früher zum Testen gekommen.
Unter Contao 2.11 läuft die 0.3.2 leider nicht, da krachts gleich wenn man das SpamBot BE-Modul aufruft.
In GitHub konnte ich leider die Änderungen nicht herausbekommen - kannst du nochmal kurz (be)schreiben, in welchen Dateien die sich befinden, damit ich sie in die 0.1.4 übernehmen kann?
Danke und viele Grüße,
Stefan
Checkout SpamBotMod.php module _doCheck()
Danke - ich habe die Änderungen jetzt mal übernommen und zumindest Blacklisten-technisch getestet (ob die Whitelist funktioniert, muss dann die Praxis zeigen).
Bei den E-Mail-Adressen funktioniert jetzt alles wunderbar.
Wenn ich eine IP in die Blacklist eintrage, allerdings leider nicht (vgl. Screenshot). Hier wird die Blacklist offenbar noch ignoriert...
Anhang 15933
Die "Optimierung" ist auf "Schlechteste" gestellt.
Viele Grüße,
Stefan
Berichtigung: Die IP-Blacklist funktioniert prinzipiell doch! Die IP-Adresse war von einem vorherigen Zugriff allerdings schon als "Default: Ham" in der DB eingetragen. Dieser Eintrag übertrumpfte dann den Blacklist-Eintrag. Kann man dieses Verhalten evtl. noch ändern, so dass der Blacklist- oder Whitelist-Eintrag immer oberste Priorität hat?
Schau dir die Änderungen zu 0.3.3 auf GitHub an. Jetzt wird immer erst nach Black/Whitelist geprüft, bevor ein anderer gespeicherter Eintrag in Betracht kommt.
Works like a charm now - danke! ;)
Jedoch waren die Änderungen noch nicht im Zip-Paket der 0.3.3 im Contao-Repository enthalten, sondern nur auf GitHub. Kann das sein?
Viele Grüße,
Stefan
yes, danke für den Hinweis. Ich bin kein Git-Spezi und delektiere da noch etwas herum.
Hallo,
ich nutze CONTAO OPEN SOURCE CMS 3.5.6 sowie die Versionen davor schon sehr lange.
Auch Spambot ist schon lange dabei und lief bisher immer ohne Probleme. Allerdings habe ich vor einigen Wochen / Monaten??? auf die aktuellste Version upgedateted und gefüllt mehren sich die Probleme / Ausfälle.
Spambot läuft einmal als eingebundenes Modul auf allen Seiten und arbeitet hier als manueller IP-Filter, d.h. ich pflege manuell eine Liste und sperre nach und nach alle lästigen bots etc. aus, so dass das log leserlich bleibt. Klasse
Dann läuft Spambot auf einigen ausgewählten Seiten (Login; email,...) und prüft, ob hier bekannte spammer etc. am Werk sind.Hierfür nutze ich z.B. spambot_MAIL_global
Das Ganze läuft bei AllInkl auf einem Sharedhosting-Angebot.
Problem: In letzter Zeit war der Webauftritt mehrmal nicht erreichbar. HTML schon, aber sobald der Webserver php nutze, gab es keine Antworten.
Der Support von AllInkl sagte einmal, der Server sei ausgelastet und hat "irgendwas" gemacht. Ich vermute mal, einen Prozess gekillt.
Ich weiss aber nicht, ob ich nur der Leittragende oder der Verursacher war.
Als Ich dann mal die Logs von contao durchsucht habe, fand ich doch auffällig viele Einträge von Spambot in der error.log
Siehe hier:
Code:[17-Feb-2016 19:02:46 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 333
[17-Feb-2016 23:01:14 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 333
[17-Feb-2016 23:01:25 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 341
[17-Feb-2016 23:01:26 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 163
[17-Feb-2016 23:01:30 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 324
[17-Feb-2016 23:01:31 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 151
[17-Feb-2016 23:01:33 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 163
[17-Feb-2016 23:01:37 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 163
[17-Feb-2016 23:01:37 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 333
[17-Feb-2016 23:01:37 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 163
[17-Feb-2016 23:01:38 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 341
[17-Feb-2016 23:01:38 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 341
Code:[16-Feb-2016 11:41:35 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 148
[16-Feb-2016 11:43:25 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 148
[16-Feb-2016 11:52:06 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 146
[16-Feb-2016 11:53:59 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 149
[16-Feb-2016 11:53:59 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 149
[16-Feb-2016 11:54:09 Europe/Berlin]
PHP Warning: fsockopen(): unable to connect to freegeoip.net:80 (Connection timed out) in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 303
#0 [internal function]: __error(2, 'fsockopen(): un...', '/www/htdocs/w00...', 303, Array)
#1 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php(303): fsockopen('freegeoip.net', 80, 0, '', 10)
#2 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/engine/FreeGeoIP.php(26): SpamBot->openHTTP('freegeoip.net', '/json/139.13.91...')
#3 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBotCall.php(66): SpamBotFreeGeoIP->check('1', '139.13.91.49', '')
#4 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBotCall.php(77): SpamBotCall->run()
#5 {main}
[16-Feb-2016 12:02:37 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 148
[16-Feb-2016 12:04:43 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 148
Code:[16-Feb-2016 17:56:15 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 149
[16-Feb-2016 18:06:46 Europe/Berlin] PHP Fatal error: Maximum execution time of 30 seconds exceeded in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 149
[16-Feb-2016 18:06:47 Europe/Berlin]
PHP Warning: fsockopen(): unable to connect to xxx.de:80 (Connection refused) in /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php on line 303
#0 [internal function]: __error(2, 'fsockopen(): un...', '/www/htdocs/w00...', 303, Array)
#1 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php(303): fsockopen('lsg-segelfliege...', 80, 0, '', 10)
#2 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBot.php(139): SpamBot->openHTTP('xxx...', '/system/modules...')
#3 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBotMod.php(168): SpamBot->callMods(1, '51.255.65.58', NULL, '1')
#4 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/SpamBotMod.php(122): SpamBotMod->_doCheck(1, '51.255.65.58', NULL)
#5 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/ModuleSpamBotIP.php(41): SpamBotMod->checkIP('51.255.65.58')
#6 /www/htdocs/w00c1a70/contao_lsg/system/modules/core/modules/Module.php(282): ModuleSpamBotIP->compile()
#7 /www/htdocs/w00c1a70/contao_lsg/system/modules/SpamBot/ModuleSpamBotIP.php(28): Contao\Module->generate()
#8 /www/htdocs/w00c1a70/contao_lsg/system/modules/core/library/Contao/Controller.php(313): ModuleSpamBotIP->generate()
#9 /www/htdocs/w00c1a70/contao_lsg/system/modules/core/pages/PageRegular.php(133): Contao\Controller::getFrontendModule(Object(Contao\ModuleModel), 'header')
#10 /www/htdocs/w00c1a70/contao_lsg/system/modules/core/controllers/FrontendIndex.php(267): Contao\PageRegular->generate(Object(Contao\PageModel), true)
#11 /www/htdocs/w00c1a70/contao_lsg/index.php(20): Contao\FrontendIndex->run()
#12 {main}
Hat jemand vielleicht ähnliche Probleme? Mittlerweile habe ich Spambot mal komplett deaktiviert und bisher keine Probleme, ist allerdings keine Lösung, da Logs unleserlich und voll.
Danke und VG
Oliver
Hei,
das Problem scheint beim Anbieter von freegeoip zu liegen. Das kannst du im Seitenlayout bei deinem SpamBot Modul ändern. Nimmt den Haken dort weg und schau, ob sich das Verhalten bessert.
Grundsätzlich sollte jeder immer mal wieder ein Blick auf die Anbieter werfen. Es kommt immer wieder vor, dass der eine oder andere Anbieter seinen Dienste einstellt oder einfach überlastet ist. Da muss man ein wenig mit der Auswahl herum spielen. Außerdem sollte man immer bedenken, wie viele Anbieter man die IP / Mail überprüfen läßt. Mehr ist da nicht unbedingt besser, weil - trotz Parallelverabeitung - irgendwann die Performance leidet.
Hallo syncgw,
danke für das tolle plugin. die frage für mich ist,
welcher der verwendbaren anbieter der beste (der die seite auch nicht ausbremst) ist.
irgendwelche ratschläge?
danke und viele grüße,
oliver
Hei,
ich empfehle dir, mit ein/zwei anzufangen und zu schauen, ob die funktionieren. Eher weniger, als mehr. Ansonsten kann es passieren, dass du gewollte Benutzer mal eben ausschließt, weil sie temporär auf einer Spam-Liste auftauchen. Das passiert leider häufiger bei Telecom-Anschlüssen. Wenn dann zu viele Spammer durch kommen, dann nimmst du halt einen dazu. Auf die Performance hat das nicht so einen großen Einfluss, da alle Abfragen parellel ausgeführt werden. Wenn du dazu mehr wissen willst (wie die Zeiten bei deinem Hoster sind), dann ruf einfach die Spam-Übeprüfung manuell auf - da werden dir die Antwortzeiten ausgegeben.
Eine spezielle Empfehlung ist schwierig, da es auf den Standort deines Hosters und dessen DNS-Anbindung ankommt. Musst halt dich ran arbeiten...
Ich wechsele ich wieder meine Anbieter, da manchmal der eine oder andere schwächelt.
Hi,
ich leite von http auf https per .htaccess weiter:
Damit erhalten ich aber z.B. im Backend/SpamBot bei einer Abfrage nur folgende Ausgabe:Code:RewriteCond %{HTTP_HOST} !^www\.site\.de [NC]
RewriteRule ^(.*)$ https://www.site.de/$1 [R=301,L]
RewriteCond %{SERVER_PORT} 80
RewriteRule ^(.*)$ https://www.site.de/$1 [R=301,L]
SpamBot funktioniert leider so nicht, da nur der Redirect angezeigt wird.Code:HTTP/1.1 301 Moved Permanently
Aktuelle Ausführungszeit: msec.
Wo müsste ich was ändern, damit der Aufruf nicht per http sondern https erfolgt?
Vielen Dank,
Thomas
Edit:
Ich habs jetzt erstmal so gelöst, dass die eigene Server-IP nicht redirected wird:
folgender Aufruf wird von SpamBot u.a. 301-redirected:Code:RewriteCond %{REMOTE_ADDR} !=123.123.123.123
RewriteCond %{HTTP_HOST} !^www\.site\.de [NC]
RewriteRule ^(.*)$ https://www.site.de/$1 [R=301,L]
RewriteCond %{REMOTE_ADDR} !=123.123.123.123
RewriteCond %{SERVER_PORT} 80
RewriteRule ^(.*)$ https://www.site.de/$1 [R=301,L]
Code:GET /system/modules/SpamBot/SpamBotCall.php?Mod=28&Class=Spamhaus&Func=1&IP=blubb==&Mail= HTTP/1.0 => Access 123.123.123.123 => 301
Hei Toms,
ich habe noch nicht auf https umstellen dürfen/können (bietet mein hoster nicht). Kann deshalb das nicht untersuchen.
Die Verbindungen baut SpamBot in Spambot.php:300 openHTTP() auf.