![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 0 Dołączył: 22.11.2003 Ostrzeżenie: (0%) ![]() ![]() |
Witam jak działają booty wykorzystujące formularze. Bo jeśli mam formularz który po wypełnieniu wywołuje jakiś tam skrypt php i w tym skrypcie wysyłam maila tylko na określony email wpisany na stale w pliku – to czy tez cos takiego można wykorzystać do rozsyłania spamu?
Pozdr |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 122 Pomógł: 3 Dołączył: 18.12.2004 Ostrzeżenie: (0%) ![]() ![]() |
Wracajac do meritum - najogolniej boty chodza po stronach w poszukiwaniu <form>, wypelniaja wszelkie pola formularza i wciskaja submit.
Zabezpieczyc mozna sie na kilka sposobow, jednym z nich jest wspomniany token. Mozna tez sprawdzac, czy mamy do czynienia z botem, proponujac przy uzupelnianiu formularza wpisanie wyniku jakiegos dzialania matematycznego etc. Mozna tez dac
I sprawdzac pozniej w skrypcie, czy pole formularza costam jest wypelnione. Jesli bedzie, dajemy np. exit(); i konczymy prace skryptu, bo tylko bot "widzi" pole costam jako normalne i wpisuje tam swoje dane. Ten post edytował ferr 14.01.2007, 11:24:26 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 7.10.2025 - 20:42 |