quote:
SPOILEROm spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.Hoe heb je dat gemaakt?![]()
Uit de losse pols en gelijk in het reageer scherm dus bijt me er niet op vast :P.quote:Op donderdag 21 juni 2007 13:42 schreef Boy_Snakeye het volgende:
Ik had het in het vorig topic over om mijn gastenboek te beveiligen tegen Bots, toen werd CAPTCHA genoemd.
Ik zat te denken, met zo'n vraag van: "welk jaar is het" dat als iemand invult 2007 dat dan de submitbutton klikbaar is.
iemand een idee hoe ik dat het best kan schrijven. Ik weet niet echt hoe ik moet beginnen :{
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 | <head> <script type="text/javascript"> function checkyear(year){ var d = new Date(); var thisyear = d.getFullYear(); if (year==thisyear){ form1.btn_submit.disabled=false; }else{ form1.btn_submit.disabled=true; } } </script> </head> <body> <form name="form1" id="form1"> Waar voor jaar is het nu?<input type="text" name="txt_year" id="txt_year" onkeyup="checkyear(this.value);" /><br/> <input type="submit" name="btn_submit" id="btn_submit" value="Ok" disabled /> </form> </body> </html> |
Ga ik meteen proberenquote:Op donderdag 21 juni 2007 14:08 schreef ikheetmartijn het volgende:
Zou ik gewoon met javascript doen:
[ code verwijderd ]
In de meest simpele vorm van javascript:quote:Op donderdag 21 juni 2007 13:42 schreef Boy_Snakeye het volgende:
Ik had het in het vorig topic over om mijn gastenboek te beveiligen tegen Bots, toen werd CAPTCHA genoemd.
Ik zat te denken, met zo'n vraag van: "welk jaar is het" dat als iemand invult 2007 dat dan de submitbutton klikbaar is.
iemand een idee hoe ik dat het best kan schrijven. Ik weet niet echt hoe ik moet beginnen :{
1 2 | <input type="submit" id="submitbutton" disabled="disabled"> |
Idd en bots negeren JS eingelijk altijdquote:Op donderdag 21 juni 2007 14:09 schreef Geqxon het volgende:
[..]
In de meest simpele vorm van javascript:
[ code verwijderd ]
Het punt is alleen wel dat bots dit makkelijk uit kunnen lezen
En als je de action parameter van form1 nou ook pas invult nadat het jaar gecheckt is?quote:Op donderdag 21 juni 2007 14:14 schreef WyriHaximus het volgende:
Idd en bots negeren JS eingelijk altijd.
Deze werkt niet, aangezien de button disabled blijft.....quote:Op donderdag 21 juni 2007 14:08 schreef ikheetmartijn het volgende:
Zou ik gewoon met javascript doen:
[ code verwijderd ]
Deze werkt welquote:Op donderdag 21 juni 2007 14:09 schreef Geqxon het volgende:
[..]
In de meest simpele vorm van javascript:
[ code verwijderd ]
Het punt is alleen wel dat bots dit makkelijk uit kunnen lezen
Slim.quote:Op donderdag 21 juni 2007 14:16 schreef ikheetmartijn het volgende:
[..]
En als je de action parameter van form1 nou ook pas invult nadat het jaar gecheckt is?
1 2 3 4 5 6 7 8 | var submitbutton = document.getElementById('submitbutton'); </script> <form method="post" action="goaway.php" onsubmit="if (submitbutton.disabled == false){ this.action = 'index.php'; }"> <input type="text" onkeyup="if (this.value == '2007') submitbutton.disabled = false; else submitbutton.disabled = true"> <input type="submit" id="submitbutton" disabled="disabled"> </form> |
Mijn ervaring met bots is dat ze uitlezen welke velden er in een form staan. Deze checken ze op bekende veld namen en gooien er dan iets in wat overeen komt met een bekend veldnaam en anders of random crap of niks of iets standaards. Waar door ze infeite altijd al falen met een CAPTCHA (tenzij ze het kennen danquote:Op donderdag 21 juni 2007 14:16 schreef ikheetmartijn het volgende:
[..]
En als je de action parameter van form1 nou ook pas invult nadat het jaar gecheckt is?
Goeie die van de submit knop uitschakelenquote:
Nieuwste versie van firefox....kan zijn dat ik iets verkeerd doe....quote:Op donderdag 21 juni 2007 14:27 schreef ikheetmartijn het volgende:
Apart, bij mij werkt het perfect (in IE en Firefox).
Toevallig een ouwe browser?
1 |
Idd of pwnd.php ofzoquote:Op donderdag 21 juni 2007 14:36 schreef Geqxon het volgende:
Bovenstaande methode is nog leuker als je op goaway.php een alternatief gastenboek voor bots neerzet. Laat ze maar rotten, in een speciaal voor zichzelf gemaakte cel. Ook is een IP ban een mogeljjkheid, aangezien een normale (goedwillende) user zo goed als onmogelijk op goaway.php terrecht kan komen.
Mensen die JS uit hebben staan zullen naar mijn weten een grijze submitbutton krijgen, die niet goed te krijgen is. Dus ook die zullen nooit op pwnd.php (quote:Op donderdag 21 juni 2007 14:39 schreef WyriHaximus het volgende:
[..]
Idd of pwnd.php ofzo. Maakt het gelijk een stuk makkelijker om bots te identificeren en gebruikers die angstig zijn om hun privacy en daarom JS uit hebben staan
.
Nee, is hetzelfde, alleen verkort.quote:Op donderdag 21 juni 2007 14:38 schreef Boy_Snakeye het volgende:
[..]
Nieuwste versie van firefox....kan zijn dat ik iets verkeerd doe....
Is die van jou dan minder bots gevoelig dan voor die ander van Geqxon ?
True, en zo veel zijn het er nou ook weer nietquote:Op donderdag 21 juni 2007 14:41 schreef Geqxon het volgende:
[..]
Mensen die JS uit hebben staan zullen naar mijn weten een grijze submitbutton krijgen, die niet goed te krijgen is. Dus ook die zullen nooit op pwnd.php () komen
I don'tquote:Op donderdag 21 juni 2007 14:39 schreef Geqxon het volgende:
En martijn, if you don't mind:
Eerlijk is eerlijk, functies zijn mooier. Iets dat ik normaal altijd wel gebruik, maar niet bij de drie lijntjes code die voor iets als dit nodig zijnquote:Op donderdag 21 juni 2007 14:44 schreef ikheetmartijn het volgende:
[..]
Nee, is hetzelfde, alleen verkort.
Ik hou er alleen van alles lekker overzichtelijk in functies te zetten.
Plus hij heeft m'n tweede opmerking er in verwerkt (het later invullen van de action param). -> wat hem dus idd minder gevoelig maakt voor bots.
ip-range-bannen...quote:Op donderdag 21 juni 2007 14:49 schreef WyriHaximus het volgende:
Wat mij ook opvalt aan de 22 bans in me ban tabel (waarvan er 5 actief zijn) er 5 tussen zitten die op een volgend zijn, waar dus waarschijnlijk hele racks met servers zijn gehuurt. Dat maakt het bannen wel erg makkelijk
. Btw zijn hier niet blacklists voor
?
Bij mij tussen de 50 en 100 perdagquote:Op donderdag 21 juni 2007 15:07 schreef fokME2 het volgende:
Ook wel laggen om op die pwnd.php gewoon de berichten te plaatsen.Vraag me af hoe snel dat gaat.
![]()
Wat denkje dat ik met Dat maakt het bannen wel erg makkelijk bedoeldequote:
helaas, had de eerste 3 berichten binnen een 3 kwartier in het gastenboek.quote:Op donderdag 21 juni 2007 14:39 schreef Geqxon het volgende:
En martijn, if you don't mind:
[ code verwijderd ]
Nog een stapje dichter bij een bot-vrij gastenboek, zonder de user al te veel te pijnigen.
Waarschuwing boven in zetten dat zonder JS ze bepaalde dingen niet kunnen doen?quote:Op donderdag 21 juni 2007 15:42 schreef super-muffin het volgende:
En wat nou als een bezoeker een link plaatst?
@martijn: Zo sluit je de gebruikers zonder JS uit. Ook al is dat maar +/- 5%.
Je bedoeld deze?quote:Op donderdag 21 juni 2007 15:42 schreef ikheetmartijn het volgende:
Ook met die Javascript functie dat hij de action param later invult? vast niet.
1 2 3 4 5 6 7 8 | var submitbutton = document.getElementById('submitbutton'); </script> <form method="post" action="goaway.php" onsubmit="if (submitbutton.disabled == false){ this.action = 'index.php'; }"> <input type="text" onkeyup="if (this.value == '2007') submitbutton.disabled = false; else submitbutton.disabled = true"> <input type="submit" id="submitbutton" disabled="disabled"> <input type="hidden" name="sid" value="1543ac7dee2090c76ace66dc0c5325a3" /><input type="hidden" name="sid" value="1543ac7dee2090c76ace66dc0c5325a3" /></form> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 | function getXMLObject(){ if (window.XMLHttpRequest) return new XMLHttpRequest(); else if (window.ActiveXObject) return ActiveXObject("Microsoft.XMLHTTP"); } function sendForm(form){ pars = ""; for (i = 0; i < form.length; i++){ pars += (i > 0 ? "&" : ""); pars += form.elements[i].name + "=" + form.elements[i].value; } http = getXMLObject(); http.open("POST",postURL,true); http.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); http.onreadystatechange = function() { if (http.readyState == 4) { if (http.responseText == postResponse) document.location = forwardURL; else alert(errorMessage); } } http.send(pars); } function tryAnswer(value){ submitButton = document.getElementById("submitbutton"); if (value == secretAnswer) submitButton.disabled = false; else submitButton.disabled = true; } secretAnswer = 2007 // Antwoord op de geheime vraag postURL = "ajax.php"; // Waar het form naar gesubmit wordt forwardURL = "bedankt.php"; // Waar de gebruiker naar doorgestuurd wordt postResponse = "readysetgo"; // Het antwoord dat de postURL geeft als alles oké is errorMessage = "Error!"; // De error als de postURL geen goed antwoord geeft </script> <form> Naam: <br /> <input type="text" name="naam"><br /> Bericht: <br /> <input type="text" name="bericht"><br /> In welk jaar leven we nu? <br /> <input type="text" onkeyup="tryAnswer(this.value)"><br /> <input type="button" id="submitbutton" value="Verstuur" onclick="sendForm(this.form)" disabled="disabled"><br /> </form> |
:S:Pquote:Op donderdag 21 juni 2007 15:29 schreef WyriHaximus het volgende:
[..]
Bij mij tussen de 50 en 100 perdag.
[..]
Wat denkje dat ik met Dat maakt het bannen wel erg makkelijk bedoelde.
beetje variatie kan geen kwaadquote:Op donderdag 21 juni 2007 19:21 schreef Geqxon het volgende:
Daar waar het antwoord op de vraag een door de beheerder in te vullen variabele is heb ik hier dus 2007 van gemaakt. Maar daar kun je zelf natuurlijk alles van maken, desnoods welke kleur een rode auto heeft
Oeps, dit is dus het PHP topic!
<!--quote:Op donderdag 21 juni 2007 20:19 schreef Geqxon het volgende:
Heerlijk dat Fok!, plakt het zomaar mijn session-id tussen mijn sourcecode.
Yup, en dan hopen dat er niks op IP gelocked itquote:Op vrijdag 22 juni 2007 18:36 schreef PiRANiA het volgende:
wat nou als je iemands sessioncode heb? wat dan?
in het koekje zetten?
quote:Op vrijdag 22 juni 2007 19:14 schreef WyriHaximus het volgende:
Tof heb me pwnd.php geïmplementeerd.
quote:Your IP (xx.xx.171.153) has been banned from this site for the following reason: Trapped in the anti-spambot trap and is banned forever!!!
pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daarquote:
noem het anders guestbook.html en plaats het in een link: "sign my guestbook"quote:Op vrijdag 22 juni 2007 19:22 schreef WyriHaximus het volgende:
[..]
pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar. 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
Maakt verder niet uit hoor, ik heb het al het contact met IP 83.98.159.6 bij voorbaat maar stilgelegd in m'n gateway @AMSquote:Op vrijdag 22 juni 2007 19:22 schreef WyriHaximus het volgende:
[..]
pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar. 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
Mwah dan gaan users er op klikken, bots kan ik nog tegenhouwden met rel="nofollow"quote:Op vrijdag 22 juni 2007 19:26 schreef PiRANiA het volgende:
[..]
noem het anders guestbook.html en plaats het in een link: "sign my guestbook"
Hahahaha! Ja het is foutgevoelig. Submit knop word standaard uitgezet en tegelijkertijd met de form.action aanpassing op enabled gezet. Dan heb ik nog wel het probleem dat users zonder javascript geen comments ergens op kunnen maken. Was 5% wat iemand zei (is evengoed nog veel), moet nog iets verzinnen dat hun het wel kunnen of gewoon niet want ze zijn irritantquote:Op vrijdag 22 juni 2007 19:30 schreef JeRa het volgende:
[..]
Maakt verder niet uit hoor, ik heb het al het contact met IP 83.98.159.6 bij voorbaat maar stilgelegd in m'n gateway @AMSdenk je niet dat het enigzins foutgevoelig is? Wat gebeurt er met iemand die javascript heeft uitgeschakeld, om maar wat te noemen?
Ze zijn slim, vrijwel alle XSS exploits gaan via Javascript.quote:Op vrijdag 22 juni 2007 19:34 schreef WyriHaximus het volgende:
of gewoon niet want ze zijn irritant.
Dan moeten ze gewoon opletten waar ze op klikken imoquote:Op vrijdag 22 juni 2007 19:39 schreef JeRa het volgende:
[..]
Ze zijn slim, vrijwel alle XSS exploits gaan via Javascript.En niet alleen in IE, maar ook Fx en Opera.
of je doet het zo:quote:Op vrijdag 22 juni 2007 19:42 schreef WyriHaximus het volgende:
[..]
Dan moeten ze gewoon opletten waar ze op klikken imo :Y . Meeste XSS exploits hebben niks met de browser te maken maar met de serverside software -O- .
1 2 3 4 5 6 | <input style="height:1px; width:1px" name="name"> <input style="height:1px; width:1px" name="email"> <input style="height:1px; width:1px" name="url"> <textarea style="height:1px; width:1px"></textarea> <input type="submit" style="height:1px; width:1px"> |
waaronder ikquote:Op vrijdag 22 juni 2007 19:34 schreef WyriHaximus het volgende:
[..]
Hahahaha! Ja het is foutgevoelig. Submit knop word standaard uitgezet en tegelijkertijd met de form.action aanpassing op enabled gezet. Dan heb ik nog wel het probleem dat users zonder javascript geen comments ergens op kunnen maken. Was 5% wat iemand zei (is evengoed nog veel), moet nog iets verzinnen dat hun het wel kunnen of gewoon niet want ze zijn irritant.
Ow trouwens wat wel grappig is, is dat na jouw bericht nog 5 man hebben geklikt.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |