Если я получаю бомбу от .NET-программы, созданной на C # - бомбардировка, когда пользователь отправляет поля $ _POST в моей форме в массовых количествах ... Это, в частности, моя контактная форма.
Я не уверен, как именно масса $_POST
происходит в программе .NET или это может быть программа на C ++, я понятия не имею.Однако у меня была идея противостоять этому.
Моя первая идея требует $_SESSION
, но ... Будут ли эти $_POST
программы бомбардировки, созданные пользователем, обрабатывать / принимать $_SESSION
?Я действительно не хочу это выяснять, но, возможно, кто-то с опытом работы с классом WebClient в C # будет знать, обрабатывает ли он $_SESSION'S
или что-то еще, что использует пользователь.Я подумывал об использовании $_SESSION['submitted'] = $count;
и другой части $count++;
if($_SESSION['submitted'] > 5) {
//display captcha or block from site
} else {
$count++;
}
Если программа пользователя не обработала $ _SESSION, возможно ли в любом случае отключить для них сайт?Значит, они не могут атаковать мою контактную форму?