Я создал специальный плагин для WordPress, который люди могут публиковать без регистрации / входа в систему, а просто дважды подтверждая пароль. Он работает хорошо, без спама, но кто-то начал публиковать спам-ссылки.
Я написал плагин для определения шаблона на основе IP-адреса, затем заблокировал IP и удалил все сообщения для тех, кто был заблокирован. Однако я думаю, что этот спамер использует инструмент, который подделывает или переключает IP-адрес и начинает публиковать сообщения с другого IP-адреса. Я обнаружил одну общую черту: ссылки go на один и тот же URL-адрес после серии перенаправлений.
Я пробовал следующие функции для отслеживания пункта назначения, но безуспешно.
myfunction( $url ){
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, true);
curl_setopt($ch, CURLOPT_HEADER, false);
curl_setopt($ch, CURLOPT_NOBODY, true);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_exec($ch);
$lastUrl = curl_getinfo($ch);
curl_close($ch);
return $lastUrl;
}
• 1007 *
Служба сокращения URL-адресов, которую использует этот спамер: http://urnic.com/
Я не думаю, что он выполняет перенаправление JavaScript, поскольку он работал с JS, отключенным из мой Chrome.