Hallo, Gast! (Registrieren)

Letzte Ankündigung: MyBB 1.8.37 veröffentlicht (04.11.23)


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste
Spammschutz
#1
Hey Leute.
Ich hab eine Frage.
Also ich hab eine Wordmixi URL.Und in meiner Datenbank sind die Sätze gespeichert. Und ich möchte gern ein Spammschutz ein Baun.
Wäre das Möglich?

Wäre nett von euch =D
Zitieren
#2
Hallo,

ein Beispiel wäre nicht schlecht.

Wie ist die Datenbank aufgebaut, was bezweckst du damit und wo willst du es einbinden.
Zitieren
#3
Also den Sammschutz möchte ich gern in das Script von der URL einbinden.
2 Leute haben einen Datenbank-Spammer programmiert der spammt mir die Datenbank mit unsinnigen Sätzen voll.Und dies möchte ich ´verhintern. Es gibt einen Spammschutz für die URL´s aber die haben nur die User die den Datenbank-Spammer programmiert haben.

Die Datenbank ist so aufgebaut.


CREATE TABLE `quiz` (
`q` TEXT NOT NULL ,
`a` TEXT NOT NULL
);

CREATE TABLE ` WordmixURL` (
`id` int(10) unsigned NOT NULL,
`varname` text NOT NULL,
`varvalue` text NOT NULL,
`quelle` tinytext NOT NULL,
`time` timestamp NOT NULL,
PRIMARY KEY (`id`)
)
Zitieren
#4
Bitte häng das script mal hier an, ich versteh leider momentan immer noch nicht was du brauchst willst wie auch immer Smile
Zitieren
#5
Also das Script guckt so aus.

.php   SunnyBoy13WordmixURL.php (Größe: 2,04 KB / Downloads: 8)

Es gibt ja Email-Spammschutz das man nicht mehrere Emails bekommt und ich brauch aber einen Spammschutz das mir keiner dumme Sätze reinschreibt doppelte oder so ^^
Zitieren
#6
Setz die Spalten in phpmyadmin auf UNIQUE, damit verhinderst du das was doppelt kommt
Zitieren
#7
Funktioniert leider auch nicht .
Ich glaub das ist nur das ist keine doppelte n Sätze bekomme.
Aber man kann die URL noch immer voll Spammen
Zitieren
#8
dann bau doch nen passwortschutz ein Toungue
Zitieren
#9
Hmm kannst du mir sagen wie das funktionirt?

Ich hab htaccess schon probiert hab es aber nicht zusammen bekommen =(
Zitieren
#10
Hallo Sunny Booy,

Das von dir an gehangene Script ist löchriger als ein Stück Käse.
Zum einem Sind bei dir SQL Exploits möglich. Ich rate auch davon ab die Supergolbale Variable $_REQUEST zu nutzen.

AuthName "Authentifizierungsname_des_bereiches"
AuthType Basic
AuthUserFile .../.htpasswd pfad zur pwdatei
<Limit GET>
require valid-user
</Limit>

Inhalt der Datei .htpasswd:
name:md5-passwort

Mfg Garlant
Ich gebe keinen Support per Messenger oder PN!
Zitieren