')) ) { // essayer de s'inserer au hasard entre 2 div/li du form if (preg_match_all(",<(div|li)\b[^>]*class=['\"]editer[^>]*,ims", $texte, $m) AND $i = rand(0, count($m[0]) - 1) AND $p = strpos($texte, $m[0][$i])) { $nobot = recuperer_fond("inclure/nobot", array('email_nobot' => '', 'div' => $m[1][$i])); $texte = substr_replace($texte, $nobot, $p, 0); } // et sinon a la fin juste avant la(les) balise(s) else { $nobot = recuperer_fond("inclure/nobot", array('email_nobot' => '')); $texte = str_replace('', $nobot . '', $texte); } } if (_SPAM_ENCRYPT_NAME or (isset($args['_nospam_encrypt']) and $args['_nospam_encrypt'])) { include_spip('inc/nospam_encrypt'); $texte = nospam_encrypt_form_names( $texte, (isset($args['_nospam_encrypt']) and $args['_nospam_encrypt'] === 'all') ? false : true, null, isset($args['_nospam_may_be_bot']) ? $args['_nospam_may_be_bot'] : false ); } } /** * Ajouter un jeton temporaire lie a l'heure et a l'IP pour limiter la reutilisation possible du formulaire * * @param array $flux * @return array */ function nospam_formulaire_charger($flux) { $form = $flux['args']['form']; if ($flux['data'] AND is_array($flux['data']) AND (in_array($form, nospam_lister_formulaires()) or !empty($flux['data']['_nospam_encrypt'])) ) { include_spip("inc/nospam"); $jeton = nospam_creer_jeton($form); if (!isset($flux['data']['_hidden'])) { $flux['data']['_hidden'] = ""; } $flux['data']['_hidden'] .= ""; //$flux['data']['_jeton'] = $jeton; if (_SPAM_ENCRYPT_NAME or (isset($flux['data']['_nospam_encrypt']) and $flux['data']['_nospam_encrypt'])) { include_spip('inc/nospam_encrypt'); $flux['data'] = nospam_encrypt_check_valeurs($flux['data'], $flux['args']); // si on suspecte que c'est un bot on va lui faire cocher une case if (nospam_may_be_bot()) { $flux['data']['_nospam_may_be_bot'] = 1; } } } return $flux; } /** * Decrypter le POST avant appel des verifier si besoin * Si on est appelé ici (SPIP >3.1.5) ça permet d'arriver dans le verifier() avec des name decryptés * et de pas rejouer 2 fois le verifier(), ce qui est plus safe * * @param array $flux * @return array */ function nospam_formulaire_receptionner($flux){ $form = $flux['args']['form']; // y a-t-il des names encryptes a decrypter ? if (_SPAM_ENCRYPT_NAME or _request('_nospam_encrypt')){ include_spip("inc/nospam"); include_spip("inc/nospam_encrypt"); // y a-t-il des names encryptes a decrypter ? // si oui on les decrypte avant execution de verifier include_spip("inc/nospam_encrypt"); $res = nospam_encrypt_decrypt_post($form); // rien a faire selon le resultat, c'est de toute façon rejoué dans verifier() qui catchera les erreurs si besoin } return $flux; } /** * Verifier le jeton temporaire lie a l'heure et a l'IP pour limiter la reutilisation possible du formulaire * * @param array $flux * @return array */ function nospam_formulaire_verifier($flux) { $form = $flux['args']['form']; if (in_array($form, nospam_lister_formulaires()) or _request('_nospam_encrypt')) { include_spip("inc/nospam"); $erreur = ''; // y a-t-il (encore) des names encryptes a decrypter ? // - soit nospam_formulaire_receptionner() a fait le job et rien a faire ici (retour false) // - soit il y a eu une erreur lors de nospam_formulaire_receptionner() et on va la retrouver ici // - soit on est en SPIP < 3.1.5 et on les decrypte puis on relance la verif complete () // - au second coup de verifier() on ne fait rien car nospam_formulaire_receptionner() renvoie false if (_SPAM_ENCRYPT_NAME or _request('_nospam_encrypt')) { include_spip("inc/nospam_encrypt"); $res = nospam_encrypt_decrypt_post($form); if (is_string($res)) { $erreur = $res; } // si on a decode des champs, il faut relancer toute la chaine de verification et sortir elseif ($res) { $verifier = charger_fonction("verifier", "formulaires/$form/", true); $flux['data'] = pipeline( 'formulaire_verifier', array( 'args' => array('form' => $form, 'args' => $flux['args']['args']), 'data' => $verifier ? call_user_func_array($verifier, $flux['args']['args']) : array()) ); return $flux; } } // pas la peine si on a deja une erreur if (!$erreur) { $jeton = _request('_jeton'); if (_request('nobot') // trop facile ! OR _request('email_nobot') OR (!nospam_verifier_jeton($jeton, $form)) ) { if (_request('email_nobot')) { spip_log("form $form:email_nobot rempli: " . _request('email_nobot'), 'nospam' . _LOG_INFO_IMPORTANTE); $erreur = _T('nospam:erreur_jeton'); } elseif (_request('nobot')) { spip_log("form $form:nobot rempli: " . _request('email_nobot'), 'nospam' . _LOG_INFO_IMPORTANTE); $erreur = _T('nospam:erreur_jeton'); } elseif(!nospam_verifier_jeton($jeton, $form)) { spip_log("form $form:jeton incorrect: $jeton", 'nospam' . _LOG_INFO_IMPORTANTE); #spip_log('pas de jeton pour '.var_export($flux,true),'nospam' . _LOG_DEBUG); $erreur = _T('nospam:erreur_jeton'); } } } if ($erreur) { if (!isset($flux['data']['message_erreur'])) { $flux['data']['message_erreur'] = ''; } $flux['data']['message_erreur'] .= $erreur; if ($form === 'forum') { unset($flux['data']['previsu']); } } // pas la peine de filtrer les contenus postés par un admin if (!isset($GLOBALS['visiteur_session']['statut']) OR $GLOBALS['visiteur_session']['statut'] !== '0minirezo') { if ($verifier_formulaire = charger_fonction("verifier_formulaire_$form", "nospam", true)) { $flux = $verifier_formulaire($flux); // recuperation de la liste des IPs blacklist/greylist // async si on renvoie la previsu ou si erreur $async = false; if (count($flux['data'])) $async = true; nospam_update_ip_list($async); } } } return $flux; } /** * Au moment de decider du statut d'un forum, * quelques verifications et une moderation si necessaire ! * * @param array $flux * @return array */ function nospam_pre_edition($flux) { if ($flux['args']['table'] == 'spip_forum' AND $flux['args']['action'] == 'instituer' ) { // ne pas publier automatiquement certains messages suspects ... // sauf si le posteur a de toute facon le pouvoir de moderer et de se publier include_spip('inc/autoriser'); if ( !empty($flux['data']['statut']) and in_array($flux['data']['statut'], array('prop', 'publie')) and (!isset($GLOBALS['visiteur_session']['statut']) OR !autoriser('modererforum')) ) { // verifier le status de cette IP nospam_check_ip_status($GLOBALS['ip']); $email = strlen($flux['data']['email_auteur']) ? " OR email_auteur=" . sql_quote($flux['data']['email_auteur']) : ""; $spammeur_connu = (!isset($GLOBALS['visiteur_session']['statut']) AND ( isset($GLOBALS['ip_greylist'][$GLOBALS['ip']]) OR isset($GLOBALS['ip_blacklist'][$GLOBALS['ip']]) OR sql_countsel('spip_forum', '(ip=' . sql_quote($GLOBALS['ip']) . "$email) AND statut='spam'") > 0 ) ); // activer aussi le flag spammeur connu en cas de flood, meme si aucune detection spam jusqu'ici // on sera plus severe sur les liens dans ce cas // cas du spammeur qui envoie que des messages a 3 liens a haute frequence (passe a travers tous les filtres) // au bout du 5e message en <10min ou 10e en <30min on va moderer tout message avec un lien if (!$spammeur_connu) { if (($nb = sql_countsel('spip_forum', '(ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-30', 'minute'))) >= 7) { spip_log("[Flood] $nb message pour (ip=" . $GLOBALS['ip'] . "$email) dans les 30 dernieres minutes", 'nospam'); $spammeur_connu = true; } } if (!$spammeur_connu) { if (($nb = sql_countsel('spip_forum', '(ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-10', 'minute'))) >= 3) { spip_log("[Flood] $nb message pour (ip=" . $GLOBALS['ip'] . "$email) dans les 10 dernieres minutes", 'nospam'); $spammeur_connu = true; } } $lang_suspecte = false; // si c'est un spammeur connu, // verifier que cette ip n'en est pas a son N-ieme spam en peu de temps // a partir d'un moment on refuse carrement le spam massif, le posteur devra attendre pour reposter if ($spammeur_connu) { // plus de 30 spams dans les dernieres 2h, faut se calmer ... // ou plus de 10 spams dans la dernieres 1h, faut se calmer ... // ou IP blacklistee et plus de 5 messages prop/spam dans les dernieres 48h, faut se calmer ... if ( (isset($GLOBALS['ip_blacklist'][$GLOBALS['ip']]) AND ($nb = sql_countsel('spip_forum', sql_in('statut', array('spam')) . ' AND (ip=' . sql_quote($GLOBALS['ip']) . ') AND ' . nospam_sql_date_proche('date_heure', '-48', 'hour'))) >= 5 AND $h = 48 ) OR (($nb = sql_countsel('spip_forum', 'statut=\'spam\' AND (ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-120', 'minute'))) >= 30 AND $h = 2) OR (($nb = sql_countsel('spip_forum', 'statut=\'spam\' AND (ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-60', 'minute'))) >= 10 AND $h = 1) ) { $flux['data']['statut'] = ''; // on n'en veut pas ! spip_log("[Refuse] $nb spam pour (ip=" . $GLOBALS['ip'] . "$email) dans les $h dernieres heures", 'nospam'); return $flux; } spip_log("POST *suspect* spammeur_connu", "nospam"); } // sinon regarder si l'objet a une langue, et si le post est dans la meme langue ou non // en cas de langue differente, on se mefie else { $lang_objet = ($GLOBALS['spip_lang'] ? $GLOBALS['spip_lang'] : $GLOBALS['meta']['langue_site']); if ($flux['data']['objet']) { $table = table_objet_sql($flux['data']['objet']); $trouver_table = charger_fonction("trouver_table", "base"); if ($desc = $trouver_table($table) AND isset($desc['field']['lang'])) { $primary = id_table_objet($flux['data']['objet']); $lang_objet = sql_getfetsel("lang", $table, "$primary=" . intval($flux['data']['id_objet'])); } } include_spip("inc/detecter_langue"); $lang_post = _detecter_langue($flux['data']['texte']); if ($lang_post !== $lang_objet) $lang_suspecte = true; spip_log("POST " . ($lang_suspecte ? "*suspect* " : "") . "en langue [$lang_post] sur $primary=" . $flux['data']['id_objet'] . " en langue [$lang_objet]", "nospam"); } // si c'est un message bourre de liens, on le modere // le seuil varie selon le champ et le fait que le spammeur est deja connu ou non $seuils = array( // seuils par defaut 0 => array( 0 => array(1 => 'prop', 3 => 'spam'), // seuils par defaut 'url_site' => array(2 => 'spam'), // 2 liens dans le champ url, c'est vraiment louche 'texte' => array(4 => 'prop', 20 => 'spam') // pour le champ texte ), // seuils severises pour les suspects : modere en prop des qu'il y a un lien, spam si plus de 5 'suspect' => array( 0 => array(1 => 'spam'), 'url_site' => array(2 => 'spam'), // 2 liens dans le champ url, c'est vraiment louche 'texte' => array(1 => 'prop', 5 => 'spam') ), // seuils pour les blacklist : si pas de lien on passe en prop par precaution, sinon en spam 'blacklist' => array( 0 => array(1 => 'spam'), 'url_site' => array(2 => 'spam'), // 2 liens dans le champ url, c'est vraiment louche 'texte' => array(0 => 'prop', 1 => 'spam') ) ); $seuils = isset($GLOBALS['ip_blacklist'][$GLOBALS['ip']]) ? $seuils['blacklist'] : (($spammeur_connu OR $lang_suspecte) ? $seuils['suspect'] : $seuils[0]); include_spip("inc/nospam"); // pour nospam_analyser_spams() foreach ($flux['data'] as $champ => $valeur) { $infos = nospam_analyser_spams($valeur); if ($infos['contenu_cache']) { // s'il y a du contenu caché avec des styles => spam direct $flux['data']['statut'] = 'spam'; spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en spam car contenu cache", 'nospam'); } elseif ($infos['nombre_liens'] > 0) { // si un lien a un titre de moins de 3 caracteres, c'est louche... if ($infos['caracteres_texte_lien_min'] < 3) { $flux['data']['statut'] = 'prop'; // en dur en attendant une idee plus generique spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en prop car moins de 3car hors liens", 'nospam'); } if (isset($seuils[$champ])) $seuil = $seuils[$champ]; else $seuil = $seuils[0]; foreach ($seuil as $s => $stat) if ($infos['nombre_liens'] >= $s) { $flux['data']['statut'] = $stat; spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en " . $stat . " car nombre_liens >= " . $s, 'nospam'); } if ($flux['data']['statut'] != 'spam') { $champs = array_unique(array('texte', $champ)); if ($h = nospam_rechercher_presence_liens_spammes($infos['liens'], _SPAM_URL_MAX_OCCURENCES, 'spip_forum', $champs)) { $flux['data']['statut'] = 'spam'; spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en spam car lien $h deja dans un spam", 'nospam'); } } } } // verifier qu'un message identique n'a pas ete publie il y a peu if ($flux['data']['statut'] != 'spam') { if (sql_countsel('spip_forum', 'texte=' . sql_quote($flux['data']['texte']) . " AND statut IN ('publie','off','spam')") > 0) { $flux['data']['statut'] = 'spam'; spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en spam car message identique deja existant", 'nospam'); } } // verifier que cette ip n'en est pas a son N-ieme post en peu de temps // plus de 5 messages en 5 minutes c'est suspect ... if ($flux['data']['statut'] != 'spam') { if (($nb = sql_countsel('spip_forum', 'ip=' . sql_quote($GLOBALS['ip']) . ' AND ' . nospam_sql_date_proche('date_heure', '-5', 'minute'))) >= 5) { $flux['data']['statut'] = 'spam'; spip_log("[Flood2] $nb message pour (ip=" . $GLOBALS['ip'] . "$email) dans les 5 dernieres minutes : requalif en spam", 'nospam'); } } } } return $flux; } /** * @param $champ * @param $interval * @param $unite * @return string */ function nospam_sql_date_proche($champ, $interval, $unite) { if (function_exists("sql_date_proche")) return sql_date_proche($champ, $interval, $unite); return '(' . $champ . (($interval <= 0) ? '>' : '<') . (($interval <= 0) ? 'DATE_SUB' : 'DATE_ADD') . '(' . sql_quote(date('Y-m-d H:i:s')) . ', INTERVAL ' . (($interval > 0) ? $interval : (0 - $interval)) . ' ' . $unite . '))'; } /** * Fermer la connexion pour que le visiteur n'attende pas apres le curl sur nospam.spip.net * @param $content * @return mixed */ function nospam_flush_close($content) { header("Content-Length: " . ($l = ob_get_length())); header("Connection: close"); return $content; } /** * Flusher et lancer l'update de la liste des ip */ function nospam_flush_and_update() { chdir(_ROOT_CWD); // securite en cas de register_shutdown_function // forcer le flush des tampons pas envoyes (declenche le content-length/conection:close envoye dans cache_cool_flush) $flush_level = ob_get_level(); while ($flush_level--) ob_end_flush(); flush(); if (function_exists('fastcgi_finish_request')) fastcgi_finish_request(); nospam_update_ip_list(); } if (!defined('_NOSPAM_IP_LIST_CACHE')) define('_NOSPAM_IP_LIST_CACHE', 3600); /** * Recuperer la liste des IP black ou grey sur nospam.spip.net * si on a pas une liste a jour * et la stocker dans un fichier * @param bool $async */ function nospam_update_ip_list($async = false) { $file = _DIR_TMP . "nospam_ip_list.txt"; if (file_exists($file) AND filemtime($file) > time() - _NOSPAM_IP_LIST_CACHE) return; spip_log("nospam_update_ip_list:$async", "nospam"); if ($async) { // indiquer de fermer la connexion dans la foulee // pour faire le hit de recuperation async hors temps d'attente ob_start("nospam_flush_close"); register_shutdown_function("nospam_flush_and_update"); return; } // on fait d'abord un touch car si le recuperer_url echoue (hebergeurs qui interdisent) // on ne veut pas recommencer plein de fois de suite @touch($file); $url_api = "http://nospam.spip.net/spamsignal.api/list"; include_spip("inc/distant"); include_spip("inc/json"); $res = recuperer_url($url_api); $res = isset($res['page']) ? $res['page'] : null; if (!$res AND file_exists($f = _DIR_TMP . "spamsignal-api-list.txt")) lire_fichier($f, $res); if ($res AND function_exists("json_decode") AND $liste = json_decode($res, true)) { ecrire_fichier($file, serialize($liste)); } } /** * Verifier le status d'une IP et la noter dans la globale ip_blacklist ou ip_greylist si c'est une IP louche * @param $ip * @return string * ok|grey|black */ function nospam_check_ip_status($ip) { $file = _DIR_TMP . "nospam_ip_list.txt"; if (!file_exists($file) OR filemtime($file) < time() - 2 * _NOSPAM_IP_LIST_CACHE) return; lire_fichier($file, $liste); spip_log("nospam_check_ip_status:$ip", "nospam"); if ($liste = unserialize($liste)) { #spip_log($liste,"nospam"); $now = date('Y-m-d H:i:s'); $ip_family = preg_replace(",([.:])[^.:]+$,", "$1*", $ip); spip_log("ip $ip famille $ip_family", "nospam"); foreach (array("blacklist", "greylist") AS $l) { if (isset($liste[$l][$ip]) AND $liste[$l][$ip] > $now) { $GLOBALS['ip_' . $l][$ip] = true; spip_log("$ip ajoute a ip_$l", "nospam"); return ($l == "blacklist" ? "black" : "grey"); } if (isset($liste[$l][$ip_family]) AND $liste[$l][$ip_family] > $now) { $GLOBALS['ip_' . $l][$ip] = true; spip_log("$ip ajoute a ip_$l (famille $ip_family)", "nospam"); return ($l == "blacklist" ? "black" : "grey"); } } } return "ok"; }