Mal was zu +- und eine Antwort
bearbeitet von Raketenwilli**+-*/**
Ich wäre mit -1 zurückhaltender. Die Antwort ist im eigentlichen Sinn nicht falsch, sondern nur nicht „ideal“ . Meine Empfehlung wäre bei zielführenden Antworten großzügiger zu „plussen“.
**Antwort:**
(1)
**Was der Client über sich behauptet hat** erfährst man in PHP aus der Variable
`$_SERVER['HTTP_USER_AGENT']`
(2)
**Was der Client wiederum über sich behaupten soll** bestimmt der Nutzer, so kennt z.B. das Programm `wget` eine solche Option
`wget --user-agent="Ganz harmloser Browser" https://deinAngreifbarerServer`
auch das ähnliche Programm `curl` kennt diese:
`curl --user-agent "Ganz harmloser Browser" https://deinAngreifbarerServer`
[Ebenso kann man den User-Agent in php-cURL setzen](https://www.php.net/manual/de/book.curl.php).
Auch im Firefox ist der User-Agent frei fälschbar. So geht es mit aktuellen Versionen (hab es eben noch mal gestestet):
[](/images/70661e7a-b345-11f0-a06c-9c6b003e9157.png)
Es ist also kaum sinnvoll, den Inhalt von `$_SERVER['HTTP_USER_AGENT']` auszuwerten, auch wenn das Deine Frage beantwortet. Denn Hacker, Angreifer, Mobber werden ihre Werkzeuge (oft wget oder curl) tarnen.
**Die richtige Rückfrage hat Rolf gestellt: Was willst Du erreichen?**
(3)
Ja. Es ist richtig, einige Bots weisen sich korrekt aus, sind so erkennbar. Wenn es Dein Ziel ist, diese „mit anderen Antworten zu bedienen als normale Browser“ kann das funktionieren - oder eben nicht.
Mal was zu +- und eine Antwort
bearbeitet von Raketenwilli**+-*/**
Ich wäre mit -1 zurückhaltender. Die Antwort ist im eigentlichen Sinn nicht falsch, sondern nur nicht „ideal“ . Meine Empfehlung wäre bei zielführenden Antworten großzügiger zu „plussen“.
**Antwort:**
(1)
**Was der Client über sich behauptet hat** erfährst man in PHP aus der Variable
`$_SERVER['HTTP_USER_AGENT']`
(2)
**Was der Client wiederum über sich behaupten soll** bestimmt der Nutzer, so kennt z.B. das Programm `wget` eine solche Option
`wget --user-agent="Ganz harmloser Browser" https://deinAngreifbarerServer`
auch das ähnliche Programm `curl` kennt diese:
`curl --user-agent "Ganz harmloser Browser" https://deinAngreifbarerServer`
[Ebenso kann man den User-Agent in php-cURL setzen](https://www.php.net/manual/de/book.curl.php).
Auch im Firefox ist der User-Agent frei fälschbar. So geht es mit aktuellen Versionen (hab es eben noch mal gestestet):
[](/images/70661e7a-b345-11f0-a06c-9c6b003e9157.png)
Es ist also kaum sinnvoll, den Inhalt von `$_SERVER['HTTP_USER_AGENT']` auszuwerten, auch wenn das Deine Frage beantwortet. Denn Hacker, Angreifer, Mobber werden ihre Werkzeuge (oft wget oder curl) tarnen.
**Die richtige Rückfrage hat Rolf gestellt: Was willst Du erreichen?**
Mal was zu +- und eine Antwort
bearbeitet von Raketenwilli**+-*/**
Ich wäre mit -1 zurückhaltender. Die Antwort ist im eigentlichen Sinn nicht falsch. Meine Empfehlung wäre bei zielführenden Antworten großzügiger zu „plussen“.
**Antwort:**
(1)
**Was der Client über sich behauptet hat** erfährst man in PHP aus der Variable
`$_SERVER['HTTP_USER_AGENT']`
(2)
**Was der Client wiederum über sich behaupten soll** bestimmt der Nutzer, so kennt z.B. das Programm `wget` eine solche Option
`wget --user-agent="Ganz harmloser Browser" https://deinAngreifbarerServer`
auch das ähnliche Programm `curl` kennt diese:
`curl --user-agent "Ganz harmloser Browser" https://deinAngreifbarerServer`
[Ebenso kann man den User-Agent in php-cURL setzen](https://www.php.net/manual/de/book.curl.php).
Auch im Firefox ist der User-Agent frei fälschbar. So geht es mit aktuellen Versionen (hab es eben noch mal gestestet):
[](/images/70661e7a-b345-11f0-a06c-9c6b003e9157.png)
Es ist also kaum sinnvoll, den Inhalt von `$_SERVER['HTTP_USER_AGENT']` auszuwerten, auch wenn das Deine Frage beantwortet. Denn Hacker, Angreifer, Mobber werden ihre Werkzeuge (oft wget oder curl) tarnen.
**Die richtige Rückfrage hat Rolf gestellt: Was willst Du erreichen?**