海外邮件中继,海外退信中继,美国高速VPS,不限流量VPN,邮局维护和管理,邮件网关,EMOS邮件中继,POSTFIX邮件中继,Winwebmail邮件中继,Winmail邮件中继,DBMail邮件中继,JDMail邮件中继,Exchange邮件中继,MDaemon邮件中继 淘宝店:http://shantan.taobao.com 云邮科技官网:www.yunrelay.com
【字体设置:大 中 小】
最近几天,发现垃圾评论的攻击记录是少了不少,但是还是发现某些记录是异常的,因为手工发评论导致的错误,从记录中应该可以分析出来的。如果一个帖子的ID多次提交错误并且间隔时间不长同时帖子的ID又是旧的,一般都是群发软件的攻击记录,因为访问者评论的帖子多数是最新的帖子。
鉴于以上的原因,我又下载了网站的日志进行分析,发现了一个新的请求数据的方法,我们浏览帖子的时候,一般是用GET的方式来请求数据的,而发评论的时候,是通过POST来提交表单的,所以GET和POST是两种最为常见的数据请求的方式,但是今天我从网站日志中发现了大量的通过HEAD的方式来获取数据的方式。
HEAD
向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以在不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。
GET
向特定的资源发出请求。注意:GET方法不应当被用于产生“副作用”的操作中,例如在Web Application中。其中一个原因是GET可能会被网络蜘蛛等随意访问。
POST
向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。
于是我马上又更新了我的程序,增加了请求方式的验证,如果是通过HEAD方式来获取数据的,马上禁止,而禁止该方法对于网站的正常使用是没有影响的。在ASP代码中,我们可以用Request.ServerVariables("Request_Method") 来获取用户请求数据的方式。
目前博客的验证程序相信是最先进的,通过提交方式的验证,客户端软件的验证,远程数据请求的验证,以及其它的广告字眼等等验证程序。与一切群发软件斗争到底!
发表评论 - 不要忘了输入验证码哦!