• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Zabezpieczenie formularza kontaktowego

Object Storage Arubacloud
0 głosów
753 wizyt
pytanie zadane 14 lutego 2019 w PHP przez niezalogowany

Nie chce używac captch'a i ingerować w wygląd.
Wymyśliłem taki sposób zabezpieczenia formularza przed spamowaniem (F5).

Czy to dobry sposób czy jest z nim coś nie tak?

if($_COOKIE['emailSended']){
    $errMsg = "Nie możesz tak szybko wysłać kolejne wiadomości, odczekaj chwilę.";
    $errMsgStatus = "warning";
}else{
    $errMsg = "Wiadomość została wysłana.";
    $errMsgStatus = "success";
    setcookie("emailSended", 1, time()+15); // ustrzeżenie przed spamowaniem :)
}

 

1
komentarz 14 lutego 2019 przez Arkadiusz Waluk Ekspert (287,950 p.)
Nie tak jest tyle, że jeśli ktoś będzie chciał spamować to usunie ciastko i dalej może sobie wysyłać. Pytanie czy ma to chronic przed przypadkowym ponownym wysłaniem (wtedy wystarczy) czy liczysz na bardziej zaawansowaną ochronę.
komentarz 17 lutego 2019 przez niezalogowany
Przypadkowy albo po prostu ludzką złośiwością i klikaniem F5 :)
komentarz 17 lutego 2019 przez Arkadiusz Waluk Ekspert (287,950 p.)
No to już trzeba to rozgraniczyć. Przypadkowy tym zabezpieczysz, złośliwość tylko jeśli osoba będzie mało zaawansowana. Bo jak coś będzie ogarniała usunie ciasteczka, zrobi F5 i wyśle ;)

1 odpowiedź

0 głosów
odpowiedź 15 lutego 2019 przez dxr Obywatel (1,240 p.)
Są dwa podejścia "na szybko":

Pierwsze to JS, który jest pracochłonny. To co ma robić jest zupełnie dowolne :) może np. faktoryzować liczbę pierwszą. Zadanie ma być na tyle obciążające, żeby zniechęcić boty i na tyle proste, żeby użytkownik tego nie zauważył. Były takie pomysły, żeby w czasie weryfikacji kopać bitcoiny, ale nie wiem gdzie te projekty zaszły :)

Drugie to oszustwo. Zmieniasz input name z "email" na coś innego np. "gruzobeton". Dodajesz drugiego inputa "oszusta" o nazwie email i dajesz mu display: none. Przed submitem przy pomocy JSa usuwasz pole email z DOM, a w backendzie robisz tak, że jak przyjdzie request z polem email to odrzuca jako spam. Boty się na to łapią jak głupie :)
komentarz 17 lutego 2019 przez niezalogowany
zamiast się tak bawić to już chyba lepiej google captcha dodać :)
komentarz 19 lutego 2019 przez dxr Obywatel (1,240 p.)
Przeczytaj oryginalny post. Kolega napisał, dlaczego nie chce dodawać captcha. Bardzo często tak się robi, kiedy strona ma ładnie wyglądać.

Podobne pytania

0 głosów
1 odpowiedź 122 wizyt
pytanie zadane 29 października 2018 w PHP przez tgv Użytkownik (890 p.)
0 głosów
1 odpowiedź 347 wizyt
pytanie zadane 24 kwietnia 2016 w PHP przez ShadoWs Bywalec (2,800 p.)
0 głosów
0 odpowiedzi 150 wizyt

92,573 zapytań

141,423 odpowiedzi

319,648 komentarzy

61,959 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...