abonnement Unibet Coolblue Bitvavo
pi_50694514
Ook met die Javascript functie dat hij de action param later invult? vast niet.
pi_50694532
En wat nou als een bezoeker een link plaatst?
@martijn: Zo sluit je de gebruikers zonder JS uit. Ook al is dat maar +/- 5%.
  donderdag 21 juni 2007 @ 15:50:25 #78
84926 WyriHaximus
Release the hounds smithers!
pi_50694815
quote:
Op donderdag 21 juni 2007 15:42 schreef super-muffin het volgende:
En wat nou als een bezoeker een link plaatst?
@martijn: Zo sluit je de gebruikers zonder JS uit. Ook al is dat maar +/- 5%.
Waarschuwing boven in zetten dat zonder JS ze bepaalde dingen niet kunnen doen?
phluphy for president!
pi_50694946
quote:
Op donderdag 21 juni 2007 15:42 schreef ikheetmartijn het volgende:
Ook met die Javascript functie dat hij de action param later invult? vast niet.
Je bedoeld deze?

1
2
3
4
5
6
7
8
<script>
var submitbutton = document.getElementById('submitbutton');
</script>

<form method="post" action="goaway.php" onsubmit="if (submitbutton.disabled == false){ this.action = 'index.php'; }">
<input type="text" onkeyup="if (this.value == '2007') submitbutton.disabled = false; else submitbutton.disabled = true">
<input type="submit" id="submitbutton" disabled="disabled">
<input type="hidden" name="sid" value="1543ac7dee2090c76ace66dc0c5325a3" /><input type="hidden" name="sid" value="1543ac7dee2090c76ace66dc0c5325a3" /></form>


volgens mij heb ik 'm, ff in de gaten houden ....

[ Bericht 14% gewijzigd door Boy_Snakeye op 21-06-2007 16:02:20 ]
Typ- en spellingsfouten voorbehouden.
pi_50698046
En als we dat dan nog even compleet hip uppimpen met AJAX:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
<script language="Javascript">
function getXMLObject(){
   if (window.XMLHttpRequest)
      return new XMLHttpRequest();
   else if (window.ActiveXObject)
      return ActiveXObject("Microsoft.XMLHTTP");
}

function sendForm(form){
   pars = "";

   for (i = 0; i < form.length; i++){
      pars += (i > 0 ? "&" : "");
      pars += form.elements[i].name + "=" + form.elements[i].value;
   }

   http = getXMLObject();
   http.open("POST",postURL,true);
   http.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
    http.onreadystatechange = function() {
       if (http.readyState == 4) {
          if (http.responseText == postResponse)
             document.location = forwardURL;
          else
             alert(errorMessage);
        }
     }
     http.send(pars);
}

function tryAnswer(value){
   submitButton = document.getElementById("submitbutton");

   if (value == secretAnswer)
      submitButton.disabled = false;
   else
      submitButton.disabled = true;
}

secretAnswer = 2007            // Antwoord op de geheime vraag
postURL = "ajax.php";         // Waar het form naar gesubmit wordt
forwardURL = "bedankt.php";      // Waar de gebruiker naar doorgestuurd wordt
postResponse = "readysetgo";   // Het antwoord dat de postURL geeft als alles oké is
errorMessage = "Error!";      // De error als de postURL geen goed antwoord geeft
</script>

<form>
   Naam: <br />
   <input type="text" name="naam"><br />
   Bericht: <br />
   <input type="text" name="bericht"><br />
   In welk jaar leven we nu? <br />
   <input type="text" onkeyup="tryAnswer(this.value)"><br />
   <input type="button" id="submitbutton" value="Verstuur" onclick="sendForm(this.form)" disabled="disabled"><br />
</form>


Of draaf ik nu door?

[ Bericht 2% gewijzigd door Geqxon op 21-06-2007 20:18:50 ]
pi_50698233
Neuh
Alleen jaartal nog even dynamisch maken
pi_50700999
Daar waar het antwoord op de vraag een door de beheerder in te vullen variabele is heb ik hier dus 2007 van gemaakt. Maar daar kun je zelf natuurlijk alles van maken, desnoods welke kleur een rode auto heeft

Oeps, dit is dus het PHP topic!
  donderdag 21 juni 2007 @ 20:17:35 #83
136730 PiRANiA
All thinking men are atheists.
pi_50702889
quote:
Op donderdag 21 juni 2007 15:29 schreef WyriHaximus het volgende:

[..]

Bij mij tussen de 50 en 100 perdag .
[..]

Wat denkje dat ik met Dat maakt het bannen wel erg makkelijk bedoelde .
:S:P
quote:
Op donderdag 21 juni 2007 19:21 schreef Geqxon het volgende:
Daar waar het antwoord op de vraag een door de beheerder in te vullen variabele is heb ik hier dus 2007 van gemaakt. Maar daar kun je zelf natuurlijk alles van maken, desnoods welke kleur een rode auto heeft

Oeps, dit is dus het PHP topic!
beetje variatie kan geen kwaad
pi_50702959
Heerlijk dat Fok!, plakt het zomaar mijn session-id tussen mijn sourcecode.
  vrijdag 22 juni 2007 @ 09:55:42 #85
136730 PiRANiA
All thinking men are atheists.
pi_50719365
quote:
Op donderdag 21 juni 2007 20:19 schreef Geqxon het volgende:
Heerlijk dat Fok!, plakt het zomaar mijn session-id tussen mijn sourcecode.
<!--
**************************************************************************

LET OP!
Deze broncode bevat gegevens (zoals je session ID) die je beter
niet kan verspreiden. Als mensen dus vragen of je "even" deze
broncode voor ze wilt kopieeren, doe dit dan niet!

Ze kunnen dan in staat zijn om in te loggen onder jouw account,
zonder dat ze je wachtwoord nodig hebben. Gevaarlijk dus!

**************************************************************************
-->
pi_50719743
En Fok plakt dat dus midden tussen mijn eigen sourcecode.
  vrijdag 22 juni 2007 @ 11:40:33 #87
84926 WyriHaximus
Release the hounds smithers!
pi_50722784
quote:
Op donderdag 21 juni 2007 20:17 schreef PiRANiA het volgende:

[..]

:S:P
quote:
Op donderdag 21 juni 2007 20:17 schreef PiRANiA het volgende:
[..]

beetje variatie kan geen kwaad
Idd en je moet toch nog stukje server side checks doen .
phluphy for president!
  vrijdag 22 juni 2007 @ 18:36:22 #88
136730 PiRANiA
All thinking men are atheists.
pi_50737271
wat nou als je iemands sessioncode heb? wat dan?

in het koekje zetten?
  vrijdag 22 juni 2007 @ 18:46:52 #89
84926 WyriHaximus
Release the hounds smithers!
pi_50737601
quote:
Op vrijdag 22 juni 2007 18:36 schreef PiRANiA het volgende:
wat nou als je iemands sessioncode heb? wat dan?

in het koekje zetten?
Yup, en dan hopen dat er niks op IP gelocked it .
phluphy for president!
  vrijdag 22 juni 2007 @ 19:14:14 #90
84926 WyriHaximus
Release the hounds smithers!
pi_50738448
Tof heb me pwnd.php geïmplementeerd .
phluphy for president!
pi_50738539
quote:
Op vrijdag 22 juni 2007 19:14 schreef WyriHaximus het volgende:
Tof heb me pwnd.php geïmplementeerd .
quote:
Your IP (xx.xx.171.153) has been banned from this site for the following reason: Trapped in the anti-spambot trap and is banned forever!!!
  vrijdag 22 juni 2007 @ 19:22:48 #92
84926 WyriHaximus
Release the hounds smithers!
pi_50738721
quote:
Op vrijdag 22 juni 2007 19:17 schreef JeRa het volgende:

[..]


[..]

pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar . 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
phluphy for president!
  vrijdag 22 juni 2007 @ 19:26:26 #93
136730 PiRANiA
All thinking men are atheists.
pi_50738844
quote:
Op vrijdag 22 juni 2007 19:22 schreef WyriHaximus het volgende:

[..]

pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar . 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
noem het anders guestbook.html en plaats het in een link: "sign my guestbook"
pi_50738978
quote:
Op vrijdag 22 juni 2007 19:22 schreef WyriHaximus het volgende:

[..]

pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar . 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
Maakt verder niet uit hoor, ik heb het al het contact met IP 83.98.159.6 bij voorbaat maar stilgelegd in m'n gateway @AMS denk je niet dat het enigzins foutgevoelig is? Wat gebeurt er met iemand die javascript heeft uitgeschakeld, om maar wat te noemen?
  vrijdag 22 juni 2007 @ 19:30:22 #95
84926 WyriHaximus
Release the hounds smithers!
pi_50738980
quote:
Op vrijdag 22 juni 2007 19:26 schreef PiRANiA het volgende:

[..]

noem het anders guestbook.html en plaats het in een link: "sign my guestbook"
Mwah dan gaan users er op klikken, bots kan ik nog tegenhouwden met rel="nofollow" .
phluphy for president!
  vrijdag 22 juni 2007 @ 19:34:19 #96
84926 WyriHaximus
Release the hounds smithers!
pi_50739104
quote:
Op vrijdag 22 juni 2007 19:30 schreef JeRa het volgende:

[..]

Maakt verder niet uit hoor, ik heb het al het contact met IP 83.98.159.6 bij voorbaat maar stilgelegd in m'n gateway @AMS denk je niet dat het enigzins foutgevoelig is? Wat gebeurt er met iemand die javascript heeft uitgeschakeld, om maar wat te noemen?
Hahahaha! Ja het is foutgevoelig. Submit knop word standaard uitgezet en tegelijkertijd met de form.action aanpassing op enabled gezet. Dan heb ik nog wel het probleem dat users zonder javascript geen comments ergens op kunnen maken. Was 5% wat iemand zei (is evengoed nog veel), moet nog iets verzinnen dat hun het wel kunnen of gewoon niet want ze zijn irritant .

Ow trouwens wat wel grappig is, is dat na jouw bericht nog 5 man hebben geklikt .
phluphy for president!
pi_50739276
quote:
Op vrijdag 22 juni 2007 19:34 schreef WyriHaximus het volgende:
of gewoon niet want ze zijn irritant .
Ze zijn slim, vrijwel alle XSS exploits gaan via Javascript. En niet alleen in IE, maar ook Fx en Opera.
  vrijdag 22 juni 2007 @ 19:42:27 #98
84926 WyriHaximus
Release the hounds smithers!
pi_50739370
quote:
Op vrijdag 22 juni 2007 19:39 schreef JeRa het volgende:

[..]

Ze zijn slim, vrijwel alle XSS exploits gaan via Javascript. En niet alleen in IE, maar ook Fx en Opera.
Dan moeten ze gewoon opletten waar ze op klikken imo . Meeste XSS exploits hebben niks met de browser te maken maar met de serverside software .
phluphy for president!
  vrijdag 22 juni 2007 @ 19:49:41 #99
136730 PiRANiA
All thinking men are atheists.
pi_50739634
quote:
Op vrijdag 22 juni 2007 19:42 schreef WyriHaximus het volgende:

[..]

Dan moeten ze gewoon opletten waar ze op klikken imo :Y . Meeste XSS exploits hebben niks met de browser te maken maar met de serverside software -O- .
of je doet het zo:

1
2
3
4
5
6
<form action="ban.php" method="get">
<input style="height:1px; width:1px" name="name">
<input style="height:1px; width:1px" name="email">
<input style="height:1px; width:1px" name="url">
<textarea style="height:1px; width:1px"></textarea>
<input type="submit" style="height:1px; width:1px">
  vrijdag 22 juni 2007 @ 19:51:52 #100
136730 PiRANiA
All thinking men are atheists.
pi_50739731
quote:
Op vrijdag 22 juni 2007 19:34 schreef WyriHaximus het volgende:

[..]

Hahahaha! Ja het is foutgevoelig. Submit knop word standaard uitgezet en tegelijkertijd met de form.action aanpassing op enabled gezet. Dan heb ik nog wel het probleem dat users zonder javascript geen comments ergens op kunnen maken. Was 5% wat iemand zei (is evengoed nog veel), moet nog iets verzinnen dat hun het wel kunnen of gewoon niet want ze zijn irritant .

Ow trouwens wat wel grappig is, is dat na jouw bericht nog 5 man hebben geklikt .
waaronder ik
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')