Hello Afra,
Das Script stellt dann fest: Feld ausgefüllt, hoppla, das muss SPAM sein.
Ich denke das bringt ihn auch nicht weiter, da ich vermute, dass der Spamer gar nicht das Formular versendet,
Wie stellst Du Dir vor, dass der Datenversand aus einem Formular per HTTP stattfindet und im Script verarbeitet wird?
sondern eben direkt die Daten an das aufnehmende Script verschickt,
Der Browser verschickt die Daten aus dem Formular auch direkt an die Ressource, die im Action-Attribut bezeichnet wird, und zwar als Name-Value-Pärchen im HTTP-Head, oder als Bytecluster im HTTP-Body (bei File-Upload).
indem er Sicherheitslücken nutzt.
Nein, echte Sicherheitslücken müssen da nicht bestehen. Es besteht nur keine ausreichende Prüfung der gesendeten Werte.
Besser wäre eventuell im Formular ein verstecktes Feld mit Inhalt aufzunehmen, das zukünftig immer mitgeliefert werden sollte und wenn es nicht vorhanden ist wird nicht gespeichert.
Eben das ist genau verkehrt herum.
Alle Dialogfelder aus dem Formular werden vom BOT ermittelt, und wieder gepostet. Ausnahme sind nicht gesetzte Checkboxen usw. Der Bot bildet den Browser also möglichst genau nach. Er ist aber (zur Zeit noch) meistens zu blöd dazu, mit CSS oder sonstigen Methoden unsichtbar gemachte Felder zu entdecken, und unverändert zu lassen. Er füllt auch die für normale Benutzer unsichtbare Textarea aus, oder er überträgt die Checkbox "Ich bin ein S pamm-er#Arsch" oder "fÜr 1trag ausknipsen" auch unverändert...
Das kann nun wiederum das Script erkennen und den Eintrag ablehnen mit den freundlichen unsichtbaren Worten "Eintragswunsch wurde berücksichtigt" oder ähnlich. Nur damit der BOT auch ein Erfolgserlebnis hat.
Für den echten User muss da naütlich noch was Intelligentes drinstehen...
Harzliche Grüße vom Berg
http://www.annerschbarrich.de
Tom
--
Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
Nur selber lernen macht schlau