我应该使用DNSBL检查网络流量以阻止垃圾邮件发送者吗?
-
28-09-2019 - |
题
而不是仅仅与验证码和垃圾邮件评论检查员抗垃圾邮件 - 是一个好主意 检查每个请求 反对 DNSBL 如果用户使用不良的IP,则阻止他们?
$blacklists = array('web.sorbs.net', 'opm.tornevall.org');
$parts = explode('.', $_SERVER['REMOTE_ADDR']);
$ip = implode('.', array_reverse($parts)) . '.';
foreach($blacklists as $bl)
{
$check = $ip . $bl;
if ($check != gethostbyname($check))
{
error_log('PHP Security: [DNSBL] - ' . $_SERVER['REMOTE_ADDR'] . ' - ' . $bl);
die('Put a detailed error here so the client knows why they have been blocked');
}
}
似乎唯一的问题是通过DNSBL对好用户的过度关注或在每个请求中进行DNS查找的巨大成本。
解决方案
这可能会有所帮助,但是您必须考虑两件事:误报和假否定。
DNSBL往往两者都有很多。造成无辜用户的误报和虚假的负面因素,会错过大部分僵尸网络。我发现在线处理垃圾邮件的最佳解决方案是使用验证码。
其他提示
您在那里进行的查找还不够,您应该考虑使用下面的代码。此外,此代码还支持dnsbl.tornevall.org支持的IPv6解决方案。
function rblresolve ($ip = '', $rbldomain = '')
{
if (!$ip) {return false;} // No data should return nothing
if (!$rbldomain) {return false;} // No rbl = ignore
// New ipv6-compatible function
$returnthis = (long2ip(ip2long($ip)) != "0.0.0.0" ? explode('.', gethostbyname(implode('.', array_reverse(explode('.', $ip))) . '.' . $rbldomain)) : explode(".", gethostbyname(v6arpa($ip) . "." . $rbldomain)));
// 127-bug-checking
if (implode(".", $returnthis) != (long2ip(ip2long($ip)) != "0.0.0.0" ? implode('.', array_reverse(explode('.', $ip))) . '.' . $rbldomain : v6arpa($ip) . "." . $rbldomain)) {return $returnthis;} else {return false;}
}
function v6arpa($ip)
{
$unpack = unpack('H*hex', inet_pton($ip));
$hex = $unpack['hex'];
return implode('', array_reverse(str_split($hex)));
}
不隶属于 StackOverflow