|
| Kan dette script "vendes" 180 grader ? Fra : Peter |
Dato : 29-05-09 22:30 |
|
Hej NG!
Kan dette script (fremstillet af Stig Johansen) "vendes" 180 grader?. Altså
have den modsatte funktion ?
Det jeg mener er: Kan scriptet laves så det kommer med en "alert" hvis man i
tekstfeltet skriver et @ ?.
Jeg vil gerne kunne bruge scriptet til nogle tekstboxe og tekstfelter hvor
jeg ofte modtager nogle "underlødige" e-mails som tilsendes med tilbud om
"dette og hint", mest viagra og lignende.
var E_mail =
document.getElementById('E_mail');
if
(!(/^\w+([\.-]?\w+)*@\w+([\.-]?\w+)*(\.\w{2,3})+$/.test(theForm.E_mail.value)))
hilsen
Peter
| |
Rune Jensen (29-05-2009)
| Kommentar Fra : Rune Jensen |
Dato : 29-05-09 22:52 |
|
Peter skrev:
> Det jeg mener er: Kan scriptet laves så det kommer med en "alert" hvis man i
> tekstfeltet skriver et @ ?.
Ikke, hvis du vil have det i clientside. Spambotter, som er 99.999% af
dem, som spammer, går direkte på din forms elementer og udenom alt
javascript og andet clientside. Samt iøvrigt også CSS. Det sidste kan
bruges til en ret hurtig blokering af langt størstedelen af botter - men
kræver også serverside.
Du kan måske snyde lidt ved at udnytte <noscript>, eftersom ikke mange
spambots forstår javascript, men det vil så kræve, dine brugere har JS
slået til. I så fald kan du oprette et form felt med JS, som spambots så
ikke kender. Men det er ikke en god løsning rent brugervenlighedsmæssigt.
Hvis du vil skjule din mail adresse i en mailto som eksempel, kan du
blokere for størstedelen af botter ved af sløre din mailadresse med HTML
entities, f.eks. et @ for tegnet @
Men serverside er under alle omstændigheder mest sikkert, hvis det er
form-validaring. Javascript bruges kun for brugeren, fordi man med det
kan validere "live" uden reload, mens serverside kræver submit. Det kan
altså ikke bruges som "sikkerhed".
MVH
Rune Jensen
--
Møde for alle interesserede i webdesigngrupperne
http://runejensen.dk/webdesign_group_meeting/
| |
Jens Peter Karlsen (30-05-2009)
| Kommentar Fra : Jens Peter Karlsen |
Dato : 30-05-09 00:37 |
|
Det kan gøres meget nemmere.
var E_mail = document.getElementById('E_mail');
if(theForm.E_mail.value.indexof("@")
Men som Rune skrev kan det ikke bruges til at udelukke spamboter.
Regards Jens Peter Karlsen
On Fri, 29 May 2009 23:30:07 +0200, "Peter" <petit@mobil.dk> wrote:
>Det jeg mener er: Kan scriptet laves så det kommer med en "alert" hvis man i
>tekstfeltet skriver et @ ?.
| |
Stig Johansen (30-05-2009)
| Kommentar Fra : Stig Johansen |
Dato : 30-05-09 05:12 |
|
"Peter" <petit@mobil.dk> wrote in message
news:4a2053e1$0$56779$edfadb0f@dtext02.news.tele.dk...
> Jeg vil gerne kunne bruge scriptet til nogle tekstboxe og tekstfelter hvor
> jeg ofte modtager nogle "underlødige" e-mails som tilsendes med tilbud om
> "dette og hint", mest viagra og lignende.
Det er bot'er, og de benytter ikke javascript, men går direkte efter <form>
og bruger dem direkte.
Jeg har lavet et 'antibot' forslag her:
http://w-o-p-r.dk/test/peter5.html
Hvor jeg har udskiftet action til 'botsite.htm' (linie 287 i min editor).
dvs:
.....
<form method="POST" action="botsite.htm" onsubmit="
.....
Valideringsrutinen har jeg udvidet med følgende i toppen:
.....
<!-- ****** Start på validering af form felter ****** -->
<script Language="JavaScript" Type="text/javascript">
function FrontPage_Form1_Validator(theForm)
{
// replace botsite.htm with real url
theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
.....
Den sidste linie udskifter den 'falske' url med den rigtige.
Det betyder at bot'er (og brugere der har disabled javascript) bliver sendt
til 'botsite.htm'.
Af hensyn til evt. brugere der har disabled javascript, vil det være god
service at skrive en sentens om hvorfor man lander der.
NB: Kun testet i Firefox.
--
Med venlig hilsen/Best regards
Stig Johansen
| |
Peter (30-05-2009)
| Kommentar Fra : Peter |
Dato : 30-05-09 07:42 |
|
Hej Stig!
Denne "besked" blev placeret i mine 2 tekst felter:
easy order processing and no prescription needed! <a href=
http://forums.pligg.com/members/oxycodone.html >buy oxycodone</a> <a href=
http://forums.pligg.com/members/ritalin.html >buy ritalin</a> <a href=
http://forge.mysql.com/people/person.php?id=5138 >viagra sale</a> <a href=
http://www.ocf.berkeley.edu/~ncbcl/forum/viewtopic.php?t=20 >buy
coumadin</a> <a href=
http://www.ocf.berkeley.edu/~ncbcl/forum/viewtopic.php?t=21 >buy proscar</a>
og i tekstfeltet "Adresse" / "Adressen" skrives mailadresser:
pinokkio135@gmail.com
hilsen
Peter
> Det er bot'er, og de benytter ikke javascript, men går direkte efter
> <form>
> og bruger dem direkte.
>
> Jeg har lavet et 'antibot' forslag her:
> http://w-o-p-r.dk/test/peter5.html
>
> Hvor jeg har udskiftet action til 'botsite.htm' (linie 287 i min editor).
> dvs:
> ....
> <form method="POST" action="botsite.htm" onsubmit="
> ....
>
> Valideringsrutinen har jeg udvidet med følgende i toppen:
> ....
> <!-- ****** Start på validering af form felter ****** -->
> <script Language="JavaScript" Type="text/javascript">
> function FrontPage_Form1_Validator(theForm)
> {
> // replace botsite.htm with real url
> theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
> ....
>
> Den sidste linie udskifter den 'falske' url med den rigtige.
>
> Det betyder at bot'er (og brugere der har disabled javascript) bliver
> sendt
> til 'botsite.htm'.
>
> Af hensyn til evt. brugere der har disabled javascript, vil det være god
> service at skrive en sentens om hvorfor man lander der.
>
> NB: Kun testet i Firefox.
>
> --
> Med venlig hilsen/Best regards
> Stig Johansen
| |
Rune Jensen (30-05-2009)
| Kommentar Fra : Rune Jensen |
Dato : 30-05-09 09:26 |
|
Peter skrev:
> Denne "besked" blev placeret i mine 2 tekst felter:
1. Når du refererer spam-links, kan jeg så ikke bede sig om at skrive
det - f.eks. - således, hvor der i URLen http://www.example.com
strategisk er indsat mellemrum imellem http: og //:
http: // www.example.com
Det, man gør ved at skrive deres skodlinks direkte og uden at sløre
URLerne, det er at man giver spambotsiderne gratis omtaler, fordi Google
også indekserer nyhedsgrupper og læser de links i indlæg, og der er
altså ingern grund til at hjælpe dem.
Det er ikke så vigtigt, hvordan du slører spamlinksne, men det skal
være, så de ikke giver mening for andre end mennesker. Hvis du læser
dette i en nyhedslæser, vil du måske bemærke, at første link til
example.com er klikbart, andet med mellemrummet efter http: er ikke.
2. Hvis det er din mailadresse, som også står i klartekst i scriptet, så
risikerer du at den bliver høstet, når du skriver den direkte i indlæg.
Mailadresser kan du skrive i indlæg ved at udskifte @ med SNABELA eller
lign. Bare botterne ikke forstår det som mailadresse.
MVH
Rune Jensen
| |
Peter (30-05-2009)
| Kommentar Fra : Peter |
Dato : 30-05-09 09:47 |
|
Hej Rune!
> Det, man gør ved at skrive deres skodlinks direkte og uden at sløre
> URLerne, det er at man giver spambotsiderne gratis omtaler, fordi Google
> også indekserer nyhedsgrupper og læser de links i indlæg, og der er altså
> ingern grund til at hjælpe dem.
Det beklager jeg. Det er helt nyt for mig. Derfor!
> Det er ikke så vigtigt, hvordan du slører spamlinksne, men det skal være,
> så de ikke giver mening for andre end mennesker. Hvis du læser dette i en
> nyhedslæser, vil du måske bemærke, at første link til example.com er
> klikbart, andet med mellemrummet efter http: er ikke.
Det går vist videre end jeg har "forstand" på!
> 2. Hvis det er din mailadresse, som også står i klartekst i scriptet, så
> risikerer du at den bliver høstet, når du skriver den direkte i indlæg.
>
> Mailadresser kan du skrive i indlæg ved at udskifte @ med SNABELA eller
> lign. Bare botterne ikke forstår det som mailadresse.
Nej det er ikke min mailadresse. Det er en spamadresse. Kan et javascript
ikke blokere for dette ?
hilsen
Peter
| |
Rune Jensen (30-05-2009)
| Kommentar Fra : Rune Jensen |
Dato : 30-05-09 10:19 |
|
Peter skrev:
> Hej Rune!
>> Mailadresser kan du skrive i indlæg ved at udskifte @ med SNABELA eller
>> lign. Bare botterne ikke forstår det som mailadresse.
>
> Nej det er ikke min mailadresse. Det er en spamadresse.
Fair nok, så har Google sikkert allerede slettet brugeren pga. klager ;)
> Kan et javascript
> ikke blokere for dette ?
Læste du Stigs forslag?
Jeg synes, det er ret fiffigt tænkt.
MVH
Rune Jensen
| |
Jens Peter Karlsen (30-05-2009)
| Kommentar Fra : Jens Peter Karlsen |
Dato : 30-05-09 11:52 |
|
Du kan godt checke for < og > i teksten og smide det hele væk, men det
skal gøres Serverside. Javascript kan ikke bruges for boter går
direkte på formen uden om javascriptet.
Regards Jens Peter Karlsen
On Sat, 30 May 2009 10:47:01 +0200, "Peter" <petit@mobil.dk> wrote:
>Nej det er ikke min mailadresse. Det er en spamadresse. Kan et javascript
>ikke blokere for dette ?
| |
Stig Johansen (31-05-2009)
| Kommentar Fra : Stig Johansen |
Dato : 31-05-09 19:46 |
|
Peter wrote:
> Hej Stig!
>
> Denne "besked" blev placeret i mine 2 tekst felter:
[snip blog/commentspam]
Du behøver ikke at komme med eksempler.
Rune og jeg har logget og analyseret 1000-vis af disse spam(forsøg), så der
er nok ikke noget nyt der.
Pas endelig på med ikke at klikke på nogle af de links man modtager, for
nogle installerer virus/trojanere/malware.
--
Med venlig hilsen
Stig Johansen
| |
Peter (30-05-2009)
| Kommentar Fra : Peter |
Dato : 30-05-09 18:00 |
|
Hej Stig!
Jeg har afprøvet din test-udgave, men har åbenbart ikke "forstået" idéen med
den.
Jeg har også lavet en ny (extra) side som hedder
www.morgenmusikken.dk/botsite.htm
Når jeg udfylder formularen på http://w-o-p-r.dk/test/peter5.html slutter
den på en "hvid side" og ikke botside.htm
Når jeg "flyttet" dine 2 tilføjelser over på
www.morgenmusikken.dk/formular+.htm kan siden slet ikke validere javasvript.
Jeg er temmelig meget forvirret lige nu, hvor det overhovedet ikke fungerer!
hilsen
Peter
> Jeg har lavet et 'antibot' forslag her:
> http://w-o-p-r.dk/test/peter5.html
>
> Hvor jeg har udskiftet action til 'botsite.htm' (linie 287 i min editor).
> dvs:
> ....
> <form method="POST" action="botsite.htm" onsubmit="
> ....
>
> Valideringsrutinen har jeg udvidet med følgende i toppen:
> ....
> <!-- ****** Start på validering af form felter ****** -->
> <script Language="JavaScript" Type="text/javascript">
> function FrontPage_Form1_Validator(theForm)
> {
> // replace botsite.htm with real url
> theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
> ....
>
> Den sidste linie udskifter den 'falske' url med den rigtige.
>
> Det betyder at bot'er (og brugere der har disabled javascript) bliver
> sendt
> til 'botsite.htm'.
>
> Af hensyn til evt. brugere der har disabled javascript, vil det være god
> service at skrive en sentens om hvorfor man lander der.
>
> NB: Kun testet i Firefox.
>
> --
> Med venlig hilsen/Best regards
> Stig Johansen
>
>
>
| |
Rune Jensen (30-05-2009)
| Kommentar Fra : Rune Jensen |
Dato : 30-05-09 18:47 |
|
Peter skrev:
> Hej Stig!
>
> Jeg har afprøvet din test-udgave, men har åbenbart ikke "forstået" idéen med
> den.
Idéen er, at den "falske" adresse står i HTMLen, nørmere bestemt i
formens action, som BOT'en læser. Men hvis brugeren har Javascript slået
til, vil denne adresse blive ændret, når scriptet køres (hvilket det
gør, når siden er hentet).
For at teste, om det virker, er du derfor nødt til at afprøve både med
og uden JS. Du kan slå javascript til og fra i browserens hovedmenu,
sikkert under indstillinger ell. lign.
MVH
Rune Jensen
| |
Peter (31-05-2009)
| Kommentar Fra : Peter |
Dato : 31-05-09 12:53 |
|
>> Jeg har afprøvet din test-udgave, men har åbenbart ikke "forstået" idéen
>> med
>> den.
>
> Idéen er, at den "falske" adresse står i HTMLen, nørmere bestemt i formens
> action, som BOT'en læser. Men hvis brugeren har Javascript slået til, vil
> denne adresse blive ændret, når scriptet køres (hvilket det gør, når siden
> er hentet).
>
> For at teste, om det virker, er du derfor nødt til at afprøve både med og
> uden JS. Du kan slå javascript til og fra i browserens hovedmenu, sikkert
> under indstillinger ell. lign.
Jeg har forsøgt at slå javascript fra, men det er ikke rigtig lykkes mig, så
jeg kan ikke tekste funktionen. Men hvis jeg har andres ord for, at scriptet
fungerer (Rune m.fl.) behøver jeg jo heller ikke teste det også.
Jeg er lidt "mærkelig" over at scriptet ikke fungerer ovre på min egen side
efter jeg har kopieret det over. Enten de 2 nye elementer eller derefter den
komplette HTML-kode.
Jeg skal vel rette URL i dette script, til dét min side hedder i
"virkeligheden" ? = '_vti_bin/shtml.dll/xxxx.htm' ;
// replace botsite.htm with real url
theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
hilsen
Peter
| |
Stig Johansen (31-05-2009)
| Kommentar Fra : Stig Johansen |
Dato : 31-05-09 19:44 |
|
"Peter" <petit@mobil.dk> wrote in message
news:4a226fb8$0$56778$edfadb0f@dtext02.news.tele.dk...
> Jeg er lidt "mærkelig" over at scriptet ikke fungerer ovre på min egen
side
> efter jeg har kopieret det over. Enten de 2 nye elementer eller derefter
den
> komplette HTML-kode.
Du har nok læst lidt bogstaveligt fra mit indlæg.
Jeg glemte et 'osv', så det skulle opfattes som:
<form method="POST" action="botsite.htm" onsubmit="..osv
underforstået, at det kun var action="xxx", der skulle rettes.
onsubmit skal stadig kalde valideringsrutinen.
Når der står:
onsubmit="return FrontPage_Form1_Validator(this)"
er det en besked til browseren om at kalde javascript rutinen
FrontPage_Form1_Validator
med parameteren this, som er formen selv.
Kaldet referer til funktionserklæringen:
function FrontPage_Form1_Validator(theForm)
oppe i <script> delen.
Når du har rettet til onsubmit="", bliver der ikke kaldt noget javascript,
og dermed heller ikke valideret.
Så ret din 'form linie' til:
.....
<form method="POST" action="botsite.htm" onsubmit="return
FrontPage_Form1_Validator(this)" language="JavaScript"
webbot-action="--WEBBOT-SELF--">
.....
men på een linie. Linieskift er indsat af nyhedslæseren.
> Jeg skal vel rette URL i dette script, til dét min side hedder i
> "virkeligheden" ? = '_vti_bin/shtml.dll/xxxx.htm' ;
> // replace botsite.htm with real url
> theForm.action = '_vti_bin/shtml.dll/formular+.htm' ;
Det er den rigtige URL jeg har brugt i 'peter5' eksemplet.
Men den er relativ i forhold til den side man står på.
Så kald fra 'peter5' vil forsøge at kalde siderne på w-o-p-r.dk/test, hvor
de ikke eksisterer.
For at se det virke, skal du holde øje med adresselinien, og ikke den 'hvide
side'.
--
Med venlig hilsen/Best regards
Stig Johansen
| |
Jens Peter Karlsen (31-05-2009)
| Kommentar Fra : Jens Peter Karlsen |
Dato : 31-05-09 20:26 |
|
Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
automatisk næste gang den er åben i Frontpage.
Regards Jens Peter Karlsen
On Sun, 31 May 2009 20:43:43 +0200, "Stig Johansen"
<wopr.dk@gmail.com> wrote:
>Så ret din 'form linie' til:
>....
><form method="POST" action="botsite.htm" onsubmit="return
>FrontPage_Form1_Validator(this)" language="JavaScript"
>webbot-action="--WEBBOT-SELF--">
>....
| |
Peter (31-05-2009)
| Kommentar Fra : Peter |
Dato : 31-05-09 21:19 |
|
Hej Jens Peter!
Du har helt ret vedrørende at den retter HTML-koden tilbage i samme øjeblik
man gemmer siden.
Fra: <form method="POST" action="botsite.htm" onsubmit="return
FrontPage_Form1_Validator(this)" language="JavaScript"
webbot-action="--WEBBOT-SELF--">
Til: <form method="POST" action="--WEBBOT-SELF--" onsubmit="return
FrontPage_Form1_Validator(this)" language="JavaScript">
Hvad kan "man" så gøre ?
hilsen
Peter
"Jens Peter Karlsen" <jpkarlsen@mvps.org> skrev i en meddelelse
news:74m525lvesjc2i2evptprgp90dqfrp7ree@4ax.com...
> Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
> automatisk næste gang den er åben i Frontpage.
>
> Regards Jens Peter Karlsen
>
>
> On Sun, 31 May 2009 20:43:43 +0200, "Stig Johansen"
> <wopr.dk@gmail.com> wrote:
>
>>Så ret din 'form linie' til:
>>....
>><form method="POST" action="botsite.htm" onsubmit="return
>>FrontPage_Form1_Validator(this)" language="JavaScript"
>>webbot-action="--WEBBOT-SELF--">
>>....
| |
Stig Johansen (01-06-2009)
| Kommentar Fra : Stig Johansen |
Dato : 01-06-09 06:29 |
|
Jens Peter Karlsen wrote:
> Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
> automatisk næste gang den er åben i Frontpage.
Så kan jeg bedre forstå jeg er forvirret.
Mit kendskab til Frontpage er begrænset til '<table> generator', så jeg må
melde pas.
Kan man ikke åbne filen i notepad og rette inden man lægger den ud, eller
hvornår sker 'konverteringen' ?
--
Med venlig hilsen
Stig Johansen
| |
Peter (01-06-2009)
| Kommentar Fra : Peter |
Dato : 01-06-09 08:10 |
|
Hej Stig!
>> Eftersom han bruger en Frontpage form vil Frontpage rette det tilbage
>> automatisk næste gang den er åben i Frontpage.
>
> Så kan jeg bedre forstå jeg er forvirret.
>
> Mit kendskab til Frontpage er begrænset til '<table> generator', så jeg må
> melde pas.
>
> Kan man ikke åbne filen i notepad og rette inden man lægger den ud, eller
> hvornår sker 'konverteringen' ?
Man kan "redegere" (fjerne linieskift m.m.) i HTML-koden uden problemer, men
i samme øjeblik man selv gemmer eller programmet FP automatisk gemmer inden
uploadningen retter den koben tilbage.
hilsen
Peter
| |
Stig Johansen (01-06-2009)
| Kommentar Fra : Stig Johansen |
Dato : 01-06-09 08:48 |
|
Peter wrote:
> Man kan "redegere" (fjerne linieskift m.m.) i HTML-koden uden problemer,
> men i samme øjeblik man selv gemmer eller programmet FP automatisk gemmer
> inden uploadningen retter den koben tilbage.
Jeg tænkte lidt a la:
1) Ret i FP
2) Gem i FP
3) Åben filen i notepad
4) Ret 'action'
5) Gem i notepad
6) Upload filen
Men da jeg ikke har, og ikke kender FP, må du finde nogen der kan hjælpe dig
på den front.
--
Med venlig hilsen
Stig Johansen
| |
Peter (01-06-2009)
| Kommentar Fra : Peter |
Dato : 01-06-09 10:13 |
|
Hej Stig!
Jeg har "afprøvet" nedenstående forslag, men den "retter" tilbage straks den
bliver gemt i FP inden uploadningen. Desværre!
> Jeg tænkte lidt a la:
> 1) Ret i FP
> 2) Gem i FP
> 3) Åben filen i notepad
> 4) Ret 'action'
> 5) Gem i notepad
> 6) Upload filen med FP
>
> Men da jeg ikke har, og ikke kender FP, må du finde nogen der kan hjælpe
> dig
> på den front.
Jeg har lavet et nyt indlæg i gr. for at få genereret en ny "almindelig"
HTML-kode til afsendelse af formular-resultatet til min e-mail adresse.
hilsen
Peter
| |
|
|