Discourseのインストールをしており、非常に満足しています。最近、スパマーが組み込みのスパム対策を回避する方法を見つけました。問題は、スパマーが投稿に画像を投稿し、その画像を数千人に送信するスパムメールにすぐに埋め込んでいることです。投稿を削除しても、これらの画像はかなりの時間利用可能なようです。
これにより、ホスティング業者からスパムの悪用に関する苦情がいくつか寄せられました。
現在、新規ユーザーの画像アップロードを無効にしていますが、サポートフォーラムであるため、これはあまり良い解決策ではありません。ユーザーはしばしば、最初の投稿にスクリーンショットなどを追加する必要があります。
この問題に対する実行可能な解決策を見つけた人はいますか?
^/uploads の valid_referers コマンドのコメントを解除してみましたが、何も効果がないようです。画像は引き続き埋め込むことができます。
location ~ ^/uploads/ {
# 注:ヘッダーをトップレベルで定義して継承できないのは非常に迷惑です。
#
# proxy_set_header は設計上継承されないため、繰り返す必要があります。
# そうしないと、ヘッダーが正しく設定されません。
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Request-Start "t=${msec}";
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $thescheme;
proxy_set_header X-Sendfile-Type X-Accel-Redirect;
proxy_set_header X-Accel-Mapping $public/=/downloads/;
expires 1y;
add_header Cache-Control public,immutable;
## オプションのアップロードホットリンク防止ルール
valid_referers folivora.ai *.folivora.ai *.llo.ai;
if ($invalid_referer) { return 403; }
# カスタムCSS
location ~ /stylesheet-cache/ {
add_header Access-Control-Allow-Origin *;
try_files $uri =404;
}
# これによりRailsをバイパスできます
location ~* \.(gif|png|jpg|jpeg|bmp|tif|tiff|ico||avif)$ {
add_header Access-Control-Allow-Origin *;
try_files $uri =404;
}
# SVGには追加のヘッダーが必要です
location ~* \.(svg)$ {
}
# サムネイルと最適化された画像
location ~ /_?optimized/ {
add_header Access-Control-Allow-Origin *;
try_files $uri =404;
}
proxy_pass http://discourse;
break;
}