Waarschuwing boven in zetten dat zonder JS ze bepaalde dingen niet kunnen doen?quote:Op donderdag 21 juni 2007 15:42 schreef super-muffin het volgende:
En wat nou als een bezoeker een link plaatst?
@martijn: Zo sluit je de gebruikers zonder JS uit. Ook al is dat maar +/- 5%.
Je bedoeld deze?quote:Op donderdag 21 juni 2007 15:42 schreef ikheetmartijn het volgende:
Ook met die Javascript functie dat hij de action param later invult? vast niet.
1 2 3 4 5 6 7 8 | var submitbutton = document.getElementById('submitbutton'); </script> <form method="post" action="goaway.php" onsubmit="if (submitbutton.disabled == false){ this.action = 'index.php'; }"> <input type="text" onkeyup="if (this.value == '2007') submitbutton.disabled = false; else submitbutton.disabled = true"> <input type="submit" id="submitbutton" disabled="disabled"> <input type="hidden" name="sid" value="1543ac7dee2090c76ace66dc0c5325a3" /><input type="hidden" name="sid" value="1543ac7dee2090c76ace66dc0c5325a3" /></form> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 | function getXMLObject(){ if (window.XMLHttpRequest) return new XMLHttpRequest(); else if (window.ActiveXObject) return ActiveXObject("Microsoft.XMLHTTP"); } function sendForm(form){ pars = ""; for (i = 0; i < form.length; i++){ pars += (i > 0 ? "&" : ""); pars += form.elements[i].name + "=" + form.elements[i].value; } http = getXMLObject(); http.open("POST",postURL,true); http.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); http.onreadystatechange = function() { if (http.readyState == 4) { if (http.responseText == postResponse) document.location = forwardURL; else alert(errorMessage); } } http.send(pars); } function tryAnswer(value){ submitButton = document.getElementById("submitbutton"); if (value == secretAnswer) submitButton.disabled = false; else submitButton.disabled = true; } secretAnswer = 2007 // Antwoord op de geheime vraag postURL = "ajax.php"; // Waar het form naar gesubmit wordt forwardURL = "bedankt.php"; // Waar de gebruiker naar doorgestuurd wordt postResponse = "readysetgo"; // Het antwoord dat de postURL geeft als alles oké is errorMessage = "Error!"; // De error als de postURL geen goed antwoord geeft </script> <form> Naam: <br /> <input type="text" name="naam"><br /> Bericht: <br /> <input type="text" name="bericht"><br /> In welk jaar leven we nu? <br /> <input type="text" onkeyup="tryAnswer(this.value)"><br /> <input type="button" id="submitbutton" value="Verstuur" onclick="sendForm(this.form)" disabled="disabled"><br /> </form> |
:S:Pquote:Op donderdag 21 juni 2007 15:29 schreef WyriHaximus het volgende:
[..]
Bij mij tussen de 50 en 100 perdag.
[..]
Wat denkje dat ik met Dat maakt het bannen wel erg makkelijk bedoelde.
beetje variatie kan geen kwaadquote:Op donderdag 21 juni 2007 19:21 schreef Geqxon het volgende:
Daar waar het antwoord op de vraag een door de beheerder in te vullen variabele is heb ik hier dus 2007 van gemaakt. Maar daar kun je zelf natuurlijk alles van maken, desnoods welke kleur een rode auto heeft
Oeps, dit is dus het PHP topic!
<!--quote:Op donderdag 21 juni 2007 20:19 schreef Geqxon het volgende:
Heerlijk dat Fok!, plakt het zomaar mijn session-id tussen mijn sourcecode.
Yup, en dan hopen dat er niks op IP gelocked itquote:Op vrijdag 22 juni 2007 18:36 schreef PiRANiA het volgende:
wat nou als je iemands sessioncode heb? wat dan?
in het koekje zetten?
quote:Op vrijdag 22 juni 2007 19:14 schreef WyriHaximus het volgende:
Tof heb me pwnd.php geïmplementeerd.
quote:Your IP (xx.xx.171.153) has been banned from this site for the following reason: Trapped in the anti-spambot trap and is banned forever!!!
pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daarquote:
noem het anders guestbook.html en plaats het in een link: "sign my guestbook"quote:Op vrijdag 22 juni 2007 19:22 schreef WyriHaximus het volgende:
[..]
pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar. 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
Maakt verder niet uit hoor, ik heb het al het contact met IP 83.98.159.6 bij voorbaat maar stilgelegd in m'n gateway @AMSquote:Op vrijdag 22 juni 2007 19:22 schreef WyriHaximus het volgende:
[..]
pwnd.php is een bestandje wat je automatish banned. Het idee is dat een comment form er op gericht staat, nadat het CAPTCHA antwoord is ingevoerd (veranderd) dan word het action veld van form veranderd. Komt nog uit het vorige deel denk ik, goeie CAPTCHA discussie daar. 1 ding, was pwnd.php niet een hint dat er iets 'slechst' zou komen?
Mwah dan gaan users er op klikken, bots kan ik nog tegenhouwden met rel="nofollow"quote:Op vrijdag 22 juni 2007 19:26 schreef PiRANiA het volgende:
[..]
noem het anders guestbook.html en plaats het in een link: "sign my guestbook"
Hahahaha! Ja het is foutgevoelig. Submit knop word standaard uitgezet en tegelijkertijd met de form.action aanpassing op enabled gezet. Dan heb ik nog wel het probleem dat users zonder javascript geen comments ergens op kunnen maken. Was 5% wat iemand zei (is evengoed nog veel), moet nog iets verzinnen dat hun het wel kunnen of gewoon niet want ze zijn irritantquote:Op vrijdag 22 juni 2007 19:30 schreef JeRa het volgende:
[..]
Maakt verder niet uit hoor, ik heb het al het contact met IP 83.98.159.6 bij voorbaat maar stilgelegd in m'n gateway @AMSdenk je niet dat het enigzins foutgevoelig is? Wat gebeurt er met iemand die javascript heeft uitgeschakeld, om maar wat te noemen?
Ze zijn slim, vrijwel alle XSS exploits gaan via Javascript.quote:Op vrijdag 22 juni 2007 19:34 schreef WyriHaximus het volgende:
of gewoon niet want ze zijn irritant.
Dan moeten ze gewoon opletten waar ze op klikken imoquote:Op vrijdag 22 juni 2007 19:39 schreef JeRa het volgende:
[..]
Ze zijn slim, vrijwel alle XSS exploits gaan via Javascript.En niet alleen in IE, maar ook Fx en Opera.
of je doet het zo:quote:Op vrijdag 22 juni 2007 19:42 schreef WyriHaximus het volgende:
[..]
Dan moeten ze gewoon opletten waar ze op klikken imo :Y . Meeste XSS exploits hebben niks met de browser te maken maar met de serverside software -O- .
1 2 3 4 5 6 | <input style="height:1px; width:1px" name="name"> <input style="height:1px; width:1px" name="email"> <input style="height:1px; width:1px" name="url"> <textarea style="height:1px; width:1px"></textarea> <input type="submit" style="height:1px; width:1px"> |
waaronder ikquote:Op vrijdag 22 juni 2007 19:34 schreef WyriHaximus het volgende:
[..]
Hahahaha! Ja het is foutgevoelig. Submit knop word standaard uitgezet en tegelijkertijd met de form.action aanpassing op enabled gezet. Dan heb ik nog wel het probleem dat users zonder javascript geen comments ergens op kunnen maken. Was 5% wat iemand zei (is evengoed nog veel), moet nog iets verzinnen dat hun het wel kunnen of gewoon niet want ze zijn irritant.
Ow trouwens wat wel grappig is, is dat na jouw bericht nog 5 man hebben geklikt.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |