Спамеры пробивают капчу!!!

Re: Спамеры пробивают капчу!!!
pdacenter писал(а):
Вы хотите сказать, что есть люди, которые сидят распознают капчу и каждый раз отправляют сообщения без тем и содержания текстов сообщений?

pdacenter, и все остальные сомневающиеся, сходите, например, на http://antigate.com/ - заодно и с расценками на труд индусов ознакомитесь
И этот сервис замечательно работает, например, с такой программой как XRumer - почитайте описание, там весьма занятные возможности. Ну и эта программа не единственная, просто наиболее известная.
Так что капчу распознает человек, а пустые сообщения отправляет программа.
А вот почему пустые - хрен его знает, могут быть разные версии...
Заказов не беру. Консультирую редко.
Re: Спамеры пробивают капчу!!!
Давайте я еще пару слов скажу в эту же тему.
О том, как это работает.

Программа затягивает с сайта форму для отправки сообщения, и анализирует ее. Найдя там капчу, она аккуратно вырезает картинку и отдает ее антигейтовскому плагину, тот отправляет ее индусу, индус смотрит на картинку и вводит с нее цифры в специальное поле, из которого они передаются обратно в программу, которая подставляет их в соответствующее поле формы.

Аналогично разгадываются капчи-загадки (сколько предметов на рисунке и т.п.) так же выдирается картинка и кусок страницы рядом с ней, который содержит поясняющий вопрос, и все это отправляется индусу. Или русскому. Или хохлу. Этническую группу распознавателей на антигейте можно настраивать, НЯЗ.

Таким образом единственный путь сейчас - это замаскировать защитные поля так, чтобы программа не смогла их детектировать на форме, или же детектировала ошибочно (пример модераторов со скрытым полем email), или не умела их заполнять (мой пример со списком).
Заказов не беру. Консультирую редко.
Re: Спамеры пробивают капчу!!!
Kotoff,
Спасибо за разъяснение алгоритма обхода капчи!
У нас у всех одна проблема - спам. Как я и говорил ранее, проблема эта носит глобальный характер и решать ее должны разработчики. Именно они. А как это будет реализовано - новой капчей, дополнительными вопросами, маскировкой полей или еще чем-то должны выбрать они, главное реализовать. В ветке уже есть много предложений от пользователей, но к сожалению разработчики, как я понимаю, просто не хотят этим заниматься.

P.S. Уверяю Вас, что на ранее указанном мною форуме обошедших капчу крайне мало. Думаю таким заработком, как распознавание капчей, занимаются не особо одаренные люди, а там еще и считать нужно уметь
Re: Спамеры пробивают капчу!!!
pdacenter писал(а):
P.S. Уверяю Вас, что на ранее указанном мною форуме обошедших капчу крайне мало.
Тут две вероятных причины.
Первая - использованное вами решение не типовое, и пока еще не получило массового применения, поэтому в спамерском софте еще нет типового шаблона для его детектирования
А вторая - ну это как неуловимый Джо из старого анекдота
Спамерам ведь совсем не надо, чтобы проходимость защит была 100%, им достаточно даже 10-15%, они берут массовостью и шириной фронта. И в общем случае им нет дела до того что вот конкретно на вашем сайте им проспамиться не удалось.
А вот если кому-то захочется прицельно проспамить _именно_ваш_ сайт, то никакая защита вас не спасет. Увы.
Заказов не беру. Консультирую редко.
Re: Спамеры пробивают капчу!!!
Соглашусь с мнением pdacenter пробивание капчи это проблем отчасти движка, тем более методы Уважаемый Kotoff предлогал и трудозатраты на его реализацию небольшие.

HostCMS Я купил у вас продукт вложил свои деньги, в надежде, что я получу качественный продукт в нажеде что он будет развиваться и улучшаться. Вы предлогаете делай сам, делать сам я умею но это потеря времени и денег.

HostCMS смотрю по форуму вы мыслити по совковски. Мое мнение менеджемент у вас хромает. В следующий раз буду думать наврено а не купить ли движок у конкурентов пускай будет даже дороже.
Модератор
Re: Спамеры пробивают капчу!!!
Система для защиты использует достаточно стойкую капчу, если ее не хватает, можете использовать дополнительную защиту. Дополнительная защита внедряется в типовые динамические страницы и XSL-шаблон, в результате чего не может быть выпущена в виде обновления.
Методика дополнительной защиты описана неоднократно в этой теме, коды будут опубликованы в этой теме в понедельник, 6 февраля. У кого возникнет проблема с применением этого когда смогут обратиться в нашу службу технической поддержки с указанием клиентского номера, пин-кода, данныех в ЦА, ссылкой на страницы с комментариями и активной технической поддержкой, мы всем постараемся помочь.
Дополнительно для пользователей, прочитавших БМЭ и нашедших у себя половину симптомов, обращаю внимание:
1) 100% защиты от спама не существует, иначе его бы уже давно победили.
2) Спам-комментарий раз в неделю это не пробивка капчи, элементарным перебором получится слать спам-собщения быстрее.

Тема закрывается в связи с проявлениями троллинга. Аналогичные темы будут удаляться без предупреждения.
Модератор
Re: Спамеры пробивают капчу!!!
Для внесения дополнительной защиты от ботов в стандартную форму добавления комментариев информационных систем, помимо капчи, необходимо:

1. В XSL-шаблоне вывода инфоэлемента (стандартно это "ВыводЕдиницыИнформационнойСистемы" после:

            <!-- Обработка CAPTCHA -->
            <xsl:if test="//captcha_key != 0 and /document/site_user_id = 0">
               
               <p>Контрольные цифры
                  <sup>
                     <font color="red">*</font>
               </sup></p>
               
               <div style="float: left">
                  <img id="comment_{$comment_id}" class="image" src="/captcha.php?get_captcha={//captcha_key}{$comment_id}&height=30&width=100" title="Код подтверждения" name="captcha"/>
               </div>
               
               <div id="captcha" style="clear:both;">
                  <img style="border: 0px" src="/hostcmsfiles/images/refresh.gif" /> <a href="javascript:void(0);" onclick="ReNewCaptchaById('comment_{$comment_id}', '{//captcha_key}{$comment_id}', 30); return false;">Показать другое число</a>
               </div>
               
               <div style="float: left; margin-top: 5px">
                  <input type="hidden" name="captcha_key" value="{//captcha_key}{$comment_id}"/>
                  <input type="text" name="captcha_keystring" size="15"/>
               </div>
               
               <div id="captcha" style="clear:both;margin-bottom:10px;">
                  Введите число, которое указано выше.
               </div>
            </xsl:if>
            
            <xsl:if test="$comment_id != 0">
               <input type="hidden" name="comment_parent_id" value="{comment_id}"/>
            </xsl:if>

добавить скрытые поля:
            <!-- Защита от ботов -->
            <input type="hidden" name="email" value="comment@localhost.ru"/>
            <input type="hidden" name="author" value=""/>

2. Для HostCMS 5
В типовой динамической странице информационных систем (стандартно это "Информационные системы" строку:
if (isset($_POST['add_comment'])
&& (($GLOBALS['LA']['ShowAddComment'] == 1 && $site_user_id > 0) || $GLOBALS['LA']['ShowAddComment'] == 2))

заменить на:
if (isset($_POST['add_comment'])
&& (($GLOBALS['LA']['ShowAddComment'] == 1 && $site_user_id > 0) || $GLOBALS['LA']['ShowAddComment'] == 2)
&& isset($_POST['email']) && isset($_POST['author']) && $_POST['email'] == 'comment@localhost.ru' && $_POST['author'] == '')


Для HostCMS 6
В типовой динамической странице информационных систем (стандартно это "Информационные системы" строку:
if (Core_Array::getPost('add_comment') && Core_Array::get(Core_Page::instance()->libParams, 'showAddComment') != 0)

заменить на:
if (Core_Array::getPost('add_comment') && Core_Array::get(Core_Page::instance()->libParams, 'showAddComment') != 0 && Core_Array::getPost('email') == 'comment@localhost.ru' && Core_Array::getPost('author') === '')
Вы только что начали читать предложение, чтение которого вы уже заканчиваете.
Модератор
Re: Спамеры пробивают капчу!!!
Решение для интернет-магазина.

1. В XSL-шаблоне карточки товара (стандартно - "МагазинТовар" после:

            <!-- Обработка CAPTCHA -->
            <xsl:if test="//captcha_key != 0 and /shop/user_id = 0">
               
               <p>Контрольные цифры
                  <sup>
                     <font color="red">*</font>
               </sup></p>
               
               <div style="float: left">
                  <img id="comment_{$comment_id}" style="border: 1px solid #000000" src="/captcha.php?get_captcha={captcha_key}{$comment_id}&amp;height=30&amp;width=100" title="Код подтверждения" name="captcha"/>
               </div>
               
               <div id="captcha" style="clear:both;">
                  <img style="border: 0px" src="/hostcmsfiles/images/refresh.gif" /> <a href="javascript:void(0);" onclick="ReNewCaptchaById('comment_{$comment_id}', '{//captcha_key}{$comment_id}', 30); return false;">Показать другое число</a>
               </div>
               
               <div style="float: left;margin-top: 5px">
                  <input type="hidden" name="captcha_key" value="{//captcha_key}{$comment_id}"/>
                  <input type="text" name="captcha_keystring" size="15"/>
               </div>
               
               <div id="captcha" style="clear:both;margin-bottom:10px;">
                  Введите число, которое указано выше.
               </div>
            </xsl:if>
            
            <xsl:if test="$comment_id != 0">
               <input type="hidden" name="comment_parent_id" value="{comment_id}"/>
            </xsl:if>

добавить скрытые поля:
            <!-- Защита от ботов -->
            <input type="hidden" name="email" value="comment@localhost.ru"/>
            <input type="hidden" name="author" value=""/>


2. В типовой динамической странице магазина (стандартно - "Интернет-магазин" строку:
if (isset($_POST['submit_comment']) && !empty($GLOBALS['shop_item_path']['item']))

заменить на:
   if (isset($_POST['submit_comment']) && !empty($GLOBALS['shop_item_path']['item'])
   && isset($_POST['email']) && isset($_POST['author']) && $_POST['email'] == 'comment@localhost.ru' && $_POST['author'] == '')
Вы только что начали читать предложение, чтение которого вы уже заканчиваете.
Авторизация