|  | 		    
					
        
         
          
         
	
          | |  | Kan dette script "vendes" 180 grader ? Fra : Peter
 | 
 Dato :  29-05-09 22:30
 | 
 |  | Hej NG!
 
 Kan dette script (fremstillet af Stig Johansen) "vendes" 180 grader?. Altså
 have den modsatte funktion ?
 Det jeg mener er: Kan scriptet laves så det kommer med en "alert" hvis man i
 tekstfeltet skriver et @ ?.
 Jeg vil gerne kunne bruge scriptet til nogle tekstboxe og tekstfelter hvor
 jeg ofte modtager nogle "underlødige" e-mails som tilsendes med tilbud om
 "dette og hint", mest viagra og lignende.
 
 var E_mail =
 document.getElementById('E_mail');
 if
 (!(/^\w+([\.-]?\w+)*@\w+([\.-]?\w+)*(\.\w{2,3})+$/.test(theForm.E_mail.value)))
 
 hilsen
 Peter
 
 
 
 
 |  |  | 
  Rune Jensen (29-05-2009) 
 
	
          | |  | Kommentar Fra : Rune Jensen
 | 
 Dato :  29-05-09 22:52
 | 
 |  | 
 
            Peter skrev:
 > Det jeg mener er: Kan scriptet laves så det kommer med en "alert" hvis man i 
 > tekstfeltet skriver et @ ?.
 Ikke, hvis du vil have det i clientside. Spambotter, som er 99.999% af 
 dem, som spammer, går direkte på din forms elementer og udenom alt 
 javascript og andet clientside. Samt iøvrigt også CSS. Det sidste kan 
 bruges til en ret hurtig blokering af langt størstedelen af botter - men 
 kræver også serverside.
 Du kan måske snyde lidt ved at udnytte <noscript>, eftersom ikke mange 
 spambots forstår javascript, men det vil så kræve, dine brugere har JS 
 slået til. I så fald kan du oprette et form felt med JS, som spambots så 
 ikke kender. Men det er ikke en god løsning rent brugervenlighedsmæssigt.
 Hvis du vil skjule din mail adresse i en mailto som eksempel, kan du 
 blokere for størstedelen af botter ved af sløre din mailadresse med HTML 
 entities, f.eks. et @ for tegnet @
 Men serverside er under alle omstændigheder mest sikkert, hvis det er 
 form-validaring. Javascript bruges kun for brugeren, fordi man med det 
 kan validere "live" uden reload, mens serverside kræver submit. Det kan 
 altså ikke bruges som "sikkerhed".
 MVH
 Rune Jensen
 -- 
 Møde for alle interesserede i webdesigngrupperne
http://runejensen.dk/webdesign_group_meeting/ |  |  | 
  Jens Peter Karlsen (30-05-2009) 
 
	
          | |  | Kommentar Fra : Jens Peter Karlsen
 | 
 Dato :  30-05-09 00:37
 | 
 |  | Det kan gøres meget nemmere.
 var E_mail = document.getElementById('E_mail');
 if(theForm.E_mail.value.indexof("@")
 
 Men som Rune skrev kan det ikke bruges til at udelukke spamboter.
 
 Regards Jens Peter Karlsen
 
 
 
 On Fri, 29 May 2009 23:30:07 +0200, "Peter" <petit@mobil.dk> wrote:
 
 >Det jeg mener er: Kan scriptet laves så det kommer med en "alert" hvis man i
 >tekstfeltet skriver et @ ?.
 
 
 |  |  | 
  Stig Johansen (30-05-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  30-05-09 05:12
 | 
 |  | 
 
            "Peter" <petit@mobil.dk> wrote in message
 news:4a2053e1$0$56779$edfadb0f@dtext02.news.tele.dk...
 > Jeg vil gerne kunne bruge scriptet til nogle tekstboxe og tekstfelter hvor
 > jeg ofte modtager nogle "underlødige" e-mails som tilsendes med tilbud om
 > "dette og hint", mest viagra og lignende.
 Det er bot'er, og de benytter ikke javascript, men går direkte efter <form>
 og bruger dem direkte.
 Jeg har lavet et 'antibot' forslag her:
http://w-o-p-r.dk/test/peter5.html Hvor jeg har udskiftet action til 'botsite.htm' (linie 287 i min editor).
 dvs:
 .....
 <form method="POST" action="botsite.htm" onsubmit="
 .....
 Valideringsrutinen har jeg udvidet med følgende i toppen:
 .....
 <!-- ****** Start på validering af form felter ****** -->
 <script Language="JavaScript" Type="text/javascript">
 function FrontPage_Form1_Validator(theForm)
 {
 // replace botsite.htm with real url
 theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
 .....
 Den sidste linie udskifter den 'falske' url med den rigtige.
 Det betyder at bot'er (og brugere der har disabled javascript) bliver sendt
 til  'botsite.htm'.
 Af hensyn til evt. brugere der har disabled javascript, vil det være god
 service at skrive en sentens om hvorfor man lander der.
 NB: Kun testet i Firefox.
 --
 Med venlig hilsen/Best regards
 Stig Johansen
            
             |  |  | 
  Peter (30-05-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  30-05-09 07:42
 | 
 |  | 
 
            Hej Stig!
 Denne "besked" blev placeret i mine 2 tekst felter:
 easy order processing and no prescription needed! <a href= 
http://forums.pligg.com/members/oxycodone.html  >buy oxycodone</a> <a href= 
http://forums.pligg.com/members/ritalin.html  >buy ritalin</a> <a href= 
http://forge.mysql.com/people/person.php?id=5138  >viagra sale</a> <a href= 
http://www.ocf.berkeley.edu/~ncbcl/forum/viewtopic.php?t=20  >buy 
 coumadin</a> <a href= 
http://www.ocf.berkeley.edu/~ncbcl/forum/viewtopic.php?t=21  >buy proscar</a>
 og i tekstfeltet "Adresse" / "Adressen"  skrives mailadresser: 
 pinokkio135@gmail.com
 hilsen
 Peter
 > Det er bot'er, og de benytter ikke javascript, men går direkte efter 
 > <form>
 > og bruger dem direkte.
 >
 > Jeg har lavet et 'antibot' forslag her:
 > http://w-o-p-r.dk/test/peter5.html >
 > Hvor jeg har udskiftet action til 'botsite.htm' (linie 287 i min editor).
 > dvs:
 > ....
 > <form method="POST" action="botsite.htm" onsubmit="
 > ....
 >
 > Valideringsrutinen har jeg udvidet med følgende i toppen:
 > ....
 > <!-- ****** Start på validering af form felter ****** -->
 > <script Language="JavaScript" Type="text/javascript">
 > function FrontPage_Form1_Validator(theForm)
 > {
 > // replace botsite.htm with real url
 > theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
 > ....
 >
 > Den sidste linie udskifter den 'falske' url med den rigtige.
 >
 > Det betyder at bot'er (og brugere der har disabled javascript) bliver 
 > sendt
 > til  'botsite.htm'.
 >
 > Af hensyn til evt. brugere der har disabled javascript, vil det være god
 > service at skrive en sentens om hvorfor man lander der.
 >
 > NB: Kun testet i Firefox.
 >
 > --
 > Med venlig hilsen/Best regards
 > Stig Johansen 
            
             |  |  | 
   Rune Jensen (30-05-2009) 
 
	
          | |  | Kommentar Fra : Rune Jensen
 | 
 Dato :  30-05-09 09:26
 | 
 |  | 
 
            Peter skrev:
 > Denne "besked" blev placeret i mine 2 tekst felter:
 1. Når du refererer spam-links, kan jeg så ikke bede sig om at skrive 
 det - f.eks. - således, hvor der i URLen http://www.example.com strategisk er indsat mellemrum imellem http: og //:
 http: //www.example.com Det, man gør ved at skrive deres skodlinks direkte og uden at sløre
 URLerne, det er at man giver spambotsiderne gratis omtaler, fordi Google 
 også indekserer nyhedsgrupper og læser de links i indlæg, og der er 
 altså ingern grund til at hjælpe dem.
 Det er ikke så vigtigt, hvordan du slører spamlinksne, men det skal 
 være, så de ikke giver mening for andre end mennesker. Hvis du læser 
 dette i en nyhedslæser, vil du måske bemærke, at første link til 
 example.com er klikbart, andet med mellemrummet efter http: er ikke.
 2. Hvis det er din mailadresse, som også står i klartekst i scriptet, så 
 risikerer du at den bliver høstet, når du skriver den direkte i indlæg.
 Mailadresser kan du skrive i indlæg ved at udskifte @ med SNABELA eller 
 lign. Bare botterne ikke forstår det som mailadresse.
 MVH
 Rune Jensen
            
             |  |  | 
    Peter (30-05-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  30-05-09 09:47
 | 
 |  | Hej Rune!
 
 > Det, man gør ved at skrive deres skodlinks direkte og uden at sløre
 > URLerne, det er at man giver spambotsiderne gratis omtaler, fordi Google
 > også indekserer nyhedsgrupper og læser de links i indlæg, og der er altså
 > ingern grund til at hjælpe dem.
 
 Det beklager jeg. Det er helt nyt for mig. Derfor!
 
 > Det er ikke så vigtigt, hvordan du slører spamlinksne, men det skal være,
 > så de ikke giver mening for andre end mennesker. Hvis du læser dette i en
 > nyhedslæser, vil du måske bemærke, at første link til example.com er
 > klikbart, andet med mellemrummet efter http: er ikke.
 
 Det går vist videre end jeg har "forstand" på!
 
 > 2. Hvis det er din mailadresse, som også står i klartekst i scriptet, så
 > risikerer du at den bliver høstet, når du skriver den direkte i indlæg.
 >
 > Mailadresser kan du skrive i indlæg ved at udskifte @ med SNABELA eller
 > lign. Bare botterne ikke forstår det som mailadresse.
 
 Nej det er ikke min mailadresse. Det er en spamadresse. Kan et javascript
 ikke blokere for dette ?
 
 hilsen
 Peter
 
 
 
 
 |  |  | 
     Rune Jensen (30-05-2009) 
 
	
          | |  | Kommentar Fra : Rune Jensen
 | 
 Dato :  30-05-09 10:19
 | 
 |  | Peter skrev:
 > Hej Rune!
 
 >> Mailadresser kan du skrive i indlæg ved at udskifte @ med SNABELA eller
 >> lign. Bare botterne ikke forstår det som mailadresse.
 >
 > Nej det er ikke min mailadresse. Det er en spamadresse.
 
 Fair nok, så har Google sikkert allerede slettet brugeren pga. klager ;)
 
 > Kan et javascript
 > ikke blokere for dette ?
 
 Læste du Stigs forslag?
 
 Jeg synes, det er ret fiffigt tænkt.
 
 
 MVH
 Rune Jensen
 
 
 |  |  | 
     Jens Peter Karlsen (30-05-2009) 
 
	
          | |  | Kommentar Fra : Jens Peter Karlsen
 | 
 Dato :  30-05-09 11:52
 | 
 |  | Du kan godt checke for < og > i teksten og smide det hele væk, men det
 skal gøres Serverside. Javascript kan ikke bruges for boter går
 direkte på formen uden om javascriptet.
 
 Regards Jens Peter Karlsen
 
 
 On Sat, 30 May 2009 10:47:01 +0200, "Peter" <petit@mobil.dk> wrote:
 
 >Nej det er ikke min mailadresse. Det er en spamadresse. Kan et javascript
 >ikke blokere for dette ?
 
 
 |  |  | 
   Stig Johansen (31-05-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  31-05-09 19:46
 | 
 |  | Peter wrote:
 
 > Hej Stig!
 >
 > Denne "besked" blev placeret i mine 2 tekst felter:
 [snip blog/commentspam]
 
 Du behøver ikke at komme med eksempler.
 
 Rune og jeg har logget og analyseret 1000-vis af disse spam(forsøg), så der
 er nok ikke noget nyt der.
 
 Pas endelig på med ikke at klikke på nogle af de links man modtager, for
 nogle installerer virus/trojanere/malware.
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
  Peter (30-05-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  30-05-09 18:00
 | 
 |  | 
 
            Hej Stig!
 Jeg har afprøvet din test-udgave, men har åbenbart ikke "forstået" idéen med 
 den.
 Jeg har også lavet en ny (extra) side som hedder 
www.morgenmusikken.dk/botsite.htm Når jeg udfylder formularen på http://w-o-p-r.dk/test/peter5.html  slutter 
 den på en "hvid side" og ikke botside.htm
 Når jeg "flyttet" dine 2 tilføjelser over på 
www.morgenmusikken.dk/formular+.htm  kan siden slet ikke validere javasvript.
 Jeg er temmelig meget forvirret lige nu, hvor det overhovedet ikke fungerer!
 hilsen
 Peter
 > Jeg har lavet et 'antibot' forslag her:
 > http://w-o-p-r.dk/test/peter5.html >
 > Hvor jeg har udskiftet action til 'botsite.htm' (linie 287 i min editor).
 > dvs:
 > ....
 > <form method="POST" action="botsite.htm" onsubmit="
 > ....
 >
 > Valideringsrutinen har jeg udvidet med følgende i toppen:
 > ....
 > <!-- ****** Start på validering af form felter ****** -->
 > <script Language="JavaScript" Type="text/javascript">
 > function FrontPage_Form1_Validator(theForm)
 > {
 > // replace botsite.htm with real url
 > theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
 > ....
 >
 > Den sidste linie udskifter den 'falske' url med den rigtige.
 >
 > Det betyder at bot'er (og brugere der har disabled javascript) bliver 
 > sendt
 > til  'botsite.htm'.
 >
 > Af hensyn til evt. brugere der har disabled javascript, vil det være god
 > service at skrive en sentens om hvorfor man lander der.
 >
 > NB: Kun testet i Firefox.
 >
 > --
 > Med venlig hilsen/Best regards
 > Stig Johansen
 >
 >
 > 
            
             |  |  | 
   Rune Jensen (30-05-2009) 
 
	
          | |  | Kommentar Fra : Rune Jensen
 | 
 Dato :  30-05-09 18:47
 | 
 |  | Peter skrev:
 > Hej Stig!
 >
 > Jeg har afprøvet din test-udgave, men har åbenbart ikke "forstået" idéen med
 > den.
 
 Idéen er, at den "falske" adresse står i HTMLen, nørmere bestemt i
 formens action, som BOT'en læser. Men hvis brugeren har Javascript slået
 til, vil denne adresse blive ændret, når scriptet køres (hvilket det
 gør, når siden er hentet).
 
 For at teste, om det virker, er du derfor nødt til at afprøve både med
 og uden JS. Du kan slå javascript til og fra i browserens hovedmenu,
 sikkert under indstillinger ell. lign.
 
 
 MVH
 Rune Jensen
 
 
 |  |  | 
    Peter (31-05-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  31-05-09 12:53
 | 
 |  | 
 >> Jeg har afprøvet din test-udgave, men har åbenbart ikke "forstået" idéen
 >> med
 >> den.
 >
 > Idéen er, at den "falske" adresse står i HTMLen, nørmere bestemt i formens
 > action, som BOT'en læser. Men hvis brugeren har Javascript slået til, vil
 > denne adresse blive ændret, når scriptet køres (hvilket det gør, når siden
 > er hentet).
 >
 > For at teste, om det virker, er du derfor nødt til at afprøve både med og
 > uden JS. Du kan slå javascript til og fra i browserens hovedmenu, sikkert
 > under indstillinger ell. lign.
 
 Jeg har forsøgt at slå javascript fra, men det er ikke rigtig lykkes mig, så
 jeg kan ikke tekste funktionen. Men hvis jeg har andres ord for, at scriptet
 fungerer (Rune m.fl.) behøver jeg jo heller ikke teste det også.
 
 Jeg er lidt "mærkelig" over at scriptet ikke fungerer ovre på min egen side
 efter jeg har kopieret det over. Enten de 2 nye elementer eller derefter den
 komplette HTML-kode.
 
 Jeg skal vel rette URL i dette script, til dét min side hedder i
 "virkeligheden" ?  = '_vti_bin/shtml.dll/xxxx.htm' ;
 // replace botsite.htm with real url
 theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
 
 hilsen
 Peter
 
 
 
 
 |  |  | 
     Stig Johansen (31-05-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  31-05-09 19:44
 | 
 |  | "Peter" <petit@mobil.dk> wrote in message
 news:4a226fb8$0$56778$edfadb0f@dtext02.news.tele.dk...
 > Jeg er lidt "mærkelig" over at scriptet ikke fungerer ovre på min egen
 side
 > efter jeg har kopieret det over. Enten de 2 nye elementer eller derefter
 den
 > komplette HTML-kode.
 
 Du har nok læst lidt bogstaveligt fra mit indlæg.
 Jeg glemte et 'osv', så det skulle opfattes som:
 <form method="POST" action="botsite.htm" onsubmit="..osv
 underforstået, at det kun var action="xxx", der skulle rettes.
 
 onsubmit skal stadig kalde valideringsrutinen.
 Når der står:
 onsubmit="return FrontPage_Form1_Validator(this)"
 er det en besked til browseren om at kalde javascript rutinen
 FrontPage_Form1_Validator
 med parameteren this, som er formen selv.
 
 Kaldet referer til funktionserklæringen:
 function FrontPage_Form1_Validator(theForm)
 oppe i <script> delen.
 
 Når du har rettet til onsubmit="", bliver der ikke kaldt noget javascript,
 og dermed heller ikke valideret.
 
 Så ret din 'form linie' til:
 .....
 <form method="POST" action="botsite.htm" onsubmit="return
 FrontPage_Form1_Validator(this)" language="JavaScript"
 webbot-action="--WEBBOT-SELF--">
 .....
 men på een linie. Linieskift er indsat af nyhedslæseren.
 
 > Jeg skal vel rette URL i dette script, til dét min side hedder i
 > "virkeligheden" ?  = '_vti_bin/shtml.dll/xxxx.htm' ;
 >  // replace botsite.htm with real url
 > theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
 Det er den rigtige URL jeg har brugt i 'peter5' eksemplet.
 Men den er relativ i forhold til den side man står på.
 
 Så kald fra 'peter5' vil forsøge at kalde siderne på w-o-p-r.dk/test, hvor
 de ikke eksisterer.
 
 For at se det virke, skal du holde øje med adresselinien, og ikke den 'hvide
 side'.
 
 --
 Med venlig hilsen/Best regards
 Stig Johansen
 
 
 
 
 
 |  |  | 
      Jens Peter Karlsen (31-05-2009) 
 
	
          | |  | Kommentar Fra : Jens Peter Karlsen
 | 
 Dato :  31-05-09 20:26
 | 
 |  | Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
 automatisk næste gang den er åben i Frontpage.
 
 Regards Jens Peter Karlsen
 
 
 On Sun, 31 May 2009 20:43:43 +0200, "Stig Johansen"
 <wopr.dk@gmail.com> wrote:
 
 >Så ret din 'form linie' til:
 >....
 ><form method="POST" action="botsite.htm" onsubmit="return
 >FrontPage_Form1_Validator(this)" language="JavaScript"
 >webbot-action="--WEBBOT-SELF--">
 >....
 
 
 |  |  | 
       Peter (31-05-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  31-05-09 21:19
 | 
 |  | Hej Jens Peter!
 
 Du har helt ret vedrørende at den retter HTML-koden tilbage i samme øjeblik
 man gemmer siden.
 
 Fra: <form method="POST" action="botsite.htm" onsubmit="return
 FrontPage_Form1_Validator(this)" language="JavaScript"
 webbot-action="--WEBBOT-SELF--">
 
 Til:  <form method="POST" action="--WEBBOT-SELF--" onsubmit="return
 FrontPage_Form1_Validator(this)" language="JavaScript">
 
 Hvad kan "man" så gøre ?
 
 hilsen
 Peter
 
 
 "Jens Peter Karlsen" <jpkarlsen@mvps.org> skrev i en meddelelse
 news:74m525lvesjc2i2evptprgp90dqfrp7ree@4ax.com...
 > Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
 > automatisk næste gang den er åben i Frontpage.
 >
 > Regards Jens Peter Karlsen
 >
 >
 > On Sun, 31 May 2009 20:43:43 +0200, "Stig Johansen"
 > <wopr.dk@gmail.com> wrote:
 >
 >>Så ret din 'form linie' til:
 >>....
 >><form method="POST" action="botsite.htm" onsubmit="return
 >>FrontPage_Form1_Validator(this)" language="JavaScript"
 >>webbot-action="--WEBBOT-SELF--">
 >>....
 
 
 
 
 |  |  | 
       Stig Johansen (01-06-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  01-06-09 06:29
 | 
 |  | Jens Peter Karlsen wrote:
 
 > Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
 > automatisk næste gang den er åben i Frontpage.
 
 Så kan jeg bedre forstå jeg er forvirret.
 
 Mit kendskab til Frontpage er begrænset til '<table> generator', så jeg må
 melde pas.
 
 Kan man ikke åbne filen i notepad og rette inden man lægger den ud, eller
 hvornår sker 'konverteringen' ?
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
        Peter (01-06-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  01-06-09 08:10
 | 
 |  | Hej Stig!
 
 >> Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
 >> automatisk næste gang den er åben i Frontpage.
 >
 > Så kan jeg bedre forstå jeg er forvirret.
 >
 > Mit kendskab til Frontpage er begrænset til '<table> generator', så jeg må
 > melde pas.
 >
 > Kan man ikke åbne filen i notepad og rette inden man lægger den ud, eller
 > hvornår sker 'konverteringen' ?
 
 Man kan "redegere" (fjerne linieskift m.m.) i HTML-koden uden problemer, men
 i samme øjeblik man selv gemmer eller programmet FP automatisk gemmer inden
 uploadningen retter den koben tilbage.
 
 hilsen
 Peter
 
 
 
 
 |  |  | 
         Stig Johansen (01-06-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  01-06-09 08:48
 | 
 |  | Peter wrote:
 
 > Man kan "redegere" (fjerne linieskift m.m.) i HTML-koden uden problemer,
 > men i samme øjeblik man selv gemmer eller programmet FP automatisk gemmer
 > inden uploadningen retter den koben tilbage.
 
 Jeg tænkte lidt a la:
 1) Ret i FP
 2) Gem i FP
 3) Åben filen i notepad
 4) Ret 'action'
 5) Gem i notepad
 6) Upload filen
 
 Men da jeg ikke har, og ikke kender FP, må du finde nogen der kan hjælpe dig
 på den front.
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
          Peter (01-06-2009) 
 
	
          | |  | Kommentar Fra : Peter
 | 
 Dato :  01-06-09 10:13
 | 
 |  | Hej Stig!
 
 Jeg har "afprøvet" nedenstående forslag, men den "retter" tilbage straks den
 bliver gemt i FP inden uploadningen. Desværre!
 
 > Jeg tænkte lidt a la:
 > 1) Ret i FP
 > 2) Gem i FP
 > 3) Åben filen i notepad
 > 4) Ret 'action'
 > 5) Gem i notepad
 > 6) Upload filen med FP
 >
 > Men da jeg ikke har, og ikke kender FP, må du finde nogen der kan hjælpe
 > dig
 > på den front.
 
 Jeg har lavet et nyt indlæg i gr. for at få genereret en ny "almindelig"
 HTML-kode til afsendelse af formular-resultatet til min e-mail adresse.
 
 hilsen
 Peter
 
 
 
 
 |  |  | 
 |  |