- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ajax посылает дополнительную переменую $check = "asfddsafdfassfa13f2f23fr2134d2341d23421d4"; (посмотреть эту переменую в исходном коде не получиться, насколько я знаю).
И в php файле который проводит проверку, условие, если $chek == ...
Но как я уже понял, эту защиту обойти легче простого? и можно посмотреть, какик данные посылает ajax запрос, в том числе и $check?
Покажите ваш сайт и станет ясно как реализована (и пробивается ли) защита.
Ajax посылает дополнительную переменую $check = "asfddsafdfassfa13f2f23fr2134d2341d23421d4"; (посмотреть эту переменую в исходном коде не получиться, насколько я знаю).
И в php файле который проводит проверку, условие, если $chek == ...
Но как я уже понял, эту защиту обойти легче простого? и можно посмотреть, какик данные посылает ajax запрос, в том числе и $check?
Да.
Но можно немного усложнить жизнь, если воспользоваться односторнними функциями. MD5 тот же.
При выдаче форме добавляете какое-нибудь hidden поле кодом:
И при приемке POST-данных формы проверять этот check. Это позволит защититься от того, чтобы злоумышленик не смог просто так взять (С) и раскидать скрипт рассылающий POST запросы с разных IP с одним и тем же check'ом, который он один раз, проанализировав форму регистрации, выдернул из страницы.
Но, да - теперь он поправит свой скрипт, будет сначала делать GET запрос, считывать поле check, посылать его в нагрузку на данным из формы.
Можно добавить еще в md5 время "стухания" и сделать, так сказать, временные формы регистрации ...
Но по-моему проще заставить пользователя вводить очень простую капчу :)
Капча = зло.
Есть более изящные решения данной проблемы, куча постов есть и тут и на хабре.
Капча = зло.
Есть более изящные решения данной проблемы, куча постов есть и тут и на хабре.
Более 2х часов искал. Нашел много инфрмации, но действительно, изящного нечего( кинете пару линков? На действительно хорошие способы, которым можно доверять)
2 часа - это конечно много...
Через JS от основных ботов все спокойно можно защитить.
Даю наводку: фейковые поля (input)
TC, такая защита /ru/forum/comment/11583051 ? Vitaly2012 все-равно жаловался, что проходят боты, хотя и меньше.
Я прочитал, что СПАМ боты, не понимают javascript.
Спам бот будет понимать ровно то, что в него вложит его создатель. Allsubmiter, Xrumer понимают JS. Бота можно сделать взяв за основу браузерный движок Chromium, тогда он вообще технически ничем не будет отличаться от человека.
Касательно каптчи, это предоставляет пользователю неудобство. Я против неудобства. Думать нужно за пользователя, а СПАМ можно отловить другими методами (пост-модерация, антифлуд, стоп-слова, эвристичный анализ, анализ по IP, стране, хосте, юзер-агенту).