Я установил стандартную контактную форму PHP, спрашивая имя, адрес электронной почты, комментарии.
Обрабатывающая часть формы очищает данные и обеспечивает ввод только одного электронного письма и т. Д.
Тем не менее, я, как правило, заполняю данные так ...
// ------------------ НАЧИНАЕТСЯ МУСОРА
Имя: PQctQCulKkDyDIWrFsP
Электронная почта: xatqlh@lfnpnf.com
Сообщение: 5DPKep qbkbqmbuhkdf, [url = http://apcxnvhvskdu.com/]apcxnvhvskdu[/url], [ссылка = http://ibjvhssfagid.com/]ibjvhssfagid[/link], http://biwgoxskvgib.com/
// ------------------ КОНЕЦ ГАРАЖА
Я однажды построил что-то, что сгенерировало бы случайное число от 1 до 100 и передавало бы это как скрытую форму, затем у меня было поле пользователя, которое попросило их добавить одно к нему. На приемном конце я проверил введенный + 1 = скрытый. Я все равно получу этот тип мусора, так что либо он недостаточно сложен, чтобы помешать автоматическим атакам, либо это человек, который на самом деле пытается проверить.
Так что мои вопросы ...
1) Это автоматическая атака, которую капча могла бы предотвратить / уменьшить?
2) Может кто-нибудь объяснить, что у кого-то из этого получается? Нет спама ни для чего, ссылки BS, они не могут использовать форму для отправки своего спама ...
Я не уверен, является ли это просто какой-то рыболовной экспедицией для поиска уязвимостей, или если есть более важная цель, которую я пропускаю.
Спасибо за любые предложения.