Und ein gescheiter spammer macht das unauffällig und dezent so, dass dus erst merkst, wenn er von deinem PR schon längst profitiert hat, denn wenn du einen hohen PR hast, wird deine Seite von G schneller gespidert als du den Link rausnehmen kannst

Herzlich willkommen im Archiv vom ABAKUS Online Marketing Forum
Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.
Au backe. Ihr lasst HTML als Eingabe zu? Hoffentlich parsed ihr dann die gefährlichen Stellen(<script>) raus.$inhalt=implode(file($PHP_SELF));
preg_replace("/<a href.*</a>/","", $inhalt);
$inhalt=str_replace("a#href","a href",$inhalt);
echo $inhalt;
Schon mal bei PHP von file_exists gehört?Die Links die dort gesetzt werden sind in der Regel "interne", also zu weiteren Themen innerhalb des WIKIs. Ich und andere nutzen das WIKI teilweise fuer Gedanken-Erguesse/Ideenfaenger, wie auch als kleiner Bugtracker, und manchmal als eine Art "oeffentlicher Chat". Links auf externe Seiten sind selten, und wenn dann kommen sie meist von diesen Drecks-Tools. Es reicht wohl nicht den Google Index mit
Öhm, das ist aber verdammt schwer zu erraten... Wenn du die Zahl per POST rüberschickst und nur einen Faktor einbaust, kann das jeder herausbekommen. Insofern kannst du dir das dann auch sparen. Sinnvoller wäre, wenn du die Zahl in der DB als Vergleichswert speicherst und nur diesen mit der POST-Variablen vergleichst.AnjaK hat geschrieben:@TS77
Nein, wenn du es richtig machst im "Empfangsscript" kann das Script es zwar auslesen so viel es will, aber nicht nutzen, wenn du natürlich den Datenstrom 1:1 verarbeitest dann bist du selber schuld...
Zur Not halt einfach geringfügig verschlüsseln mit einem einfachen Code und fertig ist die Marie.
z.b. würde $code*=12345 und auf der Zielseite $code=$_request["code"]/12345 schon ausreichen um sich vor Atomatismen zu schützen.
Nicht, wenn du die falsche Verschlüsselung wählst. Wenn, dann nur irreversible Verfahren.AnjaK hat geschrieben:Nachtrag:
Auf der ganz sicheren Seite ist man, wenn man:
a) Den Code verschlüsselt
$_REQUEST sollte man aber auch nicht nutzenb) die Variable nicht aus dem Cache liest sondern aus dem $_request
Als wäre der Referer nicht fälschbar. Es gibt auch User, die keine Referer-Info übermitteln. Die können dann dein Script nicht nutzen...c) den Referer mit einbezieht