2015-08-12 2 views
0

J'ai configuré la configuration d'attaque en rack conformément aux instructions de configuration avancées. J'utilise Heroku et j'ai confirmé que la variable d'environnement contient toutes les URL et que tout est correctement formaté.L'attaque en rack ne filtre pas les références blacklistées

J'ai même entré dans la console sur Heroku et exécutez la commande suivante:

req = Rack::Attack::Request.new({'HTTP_REFERER' => '4webmasters.org'}) 

puis testé avec:

Rack::Attack.blacklisted?(req) 

que je reçois:

=> true 

mais dans mes analyses sur google les références sont remplis avec chaque URL sur ma liste. Qu'est-ce que je rate?

Ma config comprend ce bloc assez standard:

# Split on a comma with 0 or more spaces after it. 
# E.g. ENV['HEROKU_VARIABLE'] = "foo.com, bar.com" 
# spammers = ["foo.com", "bar.com"] 
spammers = ENV['HEROKU_VARIABLE'].split(/,\s*/) 
# 
# Turn spammers array into a regexp 
spammer_regexp = Regexp.union(spammers) # /foo\.com|bar\.com/ 
blacklist("block referer spam") do |request| 
request.referer =~ spammer_regexp 
end 
# 

HEROKU_VARIABLE =>

"ertelecom.ru, 16clouds.com, bee.lt, belgacom.be, virtua.com.br, nodecluster.net, telesp.net.br, belgacom.be, veloxzone.com.br, baidu.com, floating-share-buttons.com, 4webmasters.org, trafficmonetizer.org, webmonetizer.net, success-seo.com, buttons-for-website.com, videos-for-your-business.com, Get-Free-Traffic-Now.com, 100dollars-seo.com, e-buyeasy.com, free-social-buttons.com, traffic2money.com, erot.co, success-seo.com, semalt.com" 

Répondre

0

Ces types de référants sont référants de spam Google analytiques. Ils ne frappent jamais réellement votre site Web, donc les bloquer avec une attaque en rack est inutile. Les données que vous voyez d'eux dans GA sont toutes fausses. Pour arrêter cela dans votre GA, configurez un filtre pour ignorer les visites de ce référent.