В последнее время заваливает спам с ссылкой на сателлит который редиректит уже на сайт, URIBL уже не спасает. Собственно идея заключатся в том чтоб при нахождении в теле письма URL, mta вызывает внешний скрипт и передаёт ему этот URL , скрипт идёт по урлу и смотрит конечный хост, если конечный хост есть в чёрном списке то возвращает к примеру SPAM_1
для примера businesn.ru возвращает конечный хост 1069.su
#1.sh businesn.ru
#!/bin/sh
word=$(curl -LI $1 | grep Location | sed 's/.\{17\}//' | tail -1)
echo $word # показывает 1069.su
grep $word dom.txt && echo yes || echo no # в файле dom.txt домен 1069.su присутствует
но grep возвращает no
то есть последний вызов grep не понимает содержимое переменной $word , где ошибка ? или как можно сделать по другому поиск по файлу
URL спам и редирект на конечный хост
Модератор: xM
Правила форума
Убедительная просьба юзать теги [code] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Убедительная просьба юзать теги [code] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
-
- проходил мимо
Re: URL спам и редирект на конечный хост
Выяснилось что
#!/bin/sh
word=$(curl -LI $1 | grep Location | sed 's/.\{17\}//' | tail -1)
echo $word > 1.txt
получаем
# ee 1.txt
1069.su^M
решилось добавлением sed s/.$//
word=$(curl -LI $1 | grep Location | sed 's/.$//;s/.\{17\}//' | tail -1)
#!/bin/sh
word=$(curl -LI $1 | grep Location | sed 's/.\{17\}//' | tail -1)
echo $word > 1.txt
получаем
# ee 1.txt
1069.su^M
решилось добавлением sed s/.$//
word=$(curl -LI $1 | grep Location | sed 's/.$//;s/.\{17\}//' | tail -1)