J'ai configuré la configuration d'attaque en rack conformément aux instructions de configuration avancées. J'utilise Heroku et j'ai confirmé que la variable d'environnement contient toutes les URL et que tout est correctement formaté.L'attaque en rack ne filtre pas les références blacklistées
J'ai même entré dans la console sur Heroku et exécutez la commande suivante:
req = Rack::Attack::Request.new({'HTTP_REFERER' => '4webmasters.org'})
puis testé avec:
Rack::Attack.blacklisted?(req)
que je reçois:
=> true
mais dans mes analyses sur google les références sont remplis avec chaque URL sur ma liste. Qu'est-ce que je rate?
Ma config comprend ce bloc assez standard:
# Split on a comma with 0 or more spaces after it.
# E.g. ENV['HEROKU_VARIABLE'] = "foo.com, bar.com"
# spammers = ["foo.com", "bar.com"]
spammers = ENV['HEROKU_VARIABLE'].split(/,\s*/)
#
# Turn spammers array into a regexp
spammer_regexp = Regexp.union(spammers) # /foo\.com|bar\.com/
blacklist("block referer spam") do |request|
request.referer =~ spammer_regexp
end
#
HEROKU_VARIABLE =>
"ertelecom.ru, 16clouds.com, bee.lt, belgacom.be, virtua.com.br, nodecluster.net, telesp.net.br, belgacom.be, veloxzone.com.br, baidu.com, floating-share-buttons.com, 4webmasters.org, trafficmonetizer.org, webmonetizer.net, success-seo.com, buttons-for-website.com, videos-for-your-business.com, Get-Free-Traffic-Now.com, 100dollars-seo.com, e-buyeasy.com, free-social-buttons.com, traffic2money.com, erot.co, success-seo.com, semalt.com"