Есть кое-что, чего я не получаю, у одного из моих веб-приложений есть небольшая форма, которая позволяет вам вводить ваше имя и адрес электронной почты, чтобы «подписаться» на список пользователей для сайта, который я поддерживаю. На сайте очень низкий трафик, и он полезен только для очень небольшого числа людей, которые живут в очень маленьком городе ... это не будет интересно никому другому.
Тем не менее, каждый день, иногда много раз в день, кто-то (или бот) вводит в форму вымышленные имена и, вероятно, поддельные адреса электронной почты.
Эта форма больше даже не активна на моем сайте, просто она все еще существует как потерянная страница в моем каталоге IIS (что говорит мне, что кто-то ищет эти типы форм через Google, потому что нет пути к этой форме, если Вы заходите на страницу по умолчанию.
Для меня это не большая проблема, я могу решить проблему с помощью капчи, но я не понимаю, с какой целью кто-то настроит бота для повторного заполнения форм? Я полагаю, что должна быть причина, но для моей жизни не знаю почему?
Чего мне не хватает?
Ответы:
Это боты, которые пытаются отправить вам спам или, что еще хуже, пытаются использовать вашу контактную форму для рассылки спама другим.
Например, есть несколько известных эксплойтов для команды PHP,
mail()
обычно используемой контактными формами, которые могут привести к тому, что адрес TO, который вы вставите в свой код, будет перезаписан данными POST, если вы не будете осторожны с обработкой поступающих данных. из вашей формы.Некоторые способы предотвратить это:
Используйте капчу. Для сайта с низким трафиком даже статическая капча (изображение, содержащее только один и тот же текст каждый раз) будет работать очень хорошо.
Проверьте HTTP,
referrer
чтобы убедиться, что POST приходит из вашей контактной формы. Многие боты будут обманывать это, так что это не очень полезно.Используйте скрытые поля формы, чтобы попытаться обмануть ботов. Например, создайте поле, которое вызывается
phone_number
в вашей форме, и скройте его с помощью CSS в таблице стилей (отображение: нет). Бот обычно заполняет это поле (они обычно заполняют все поля, чтобы избежать возможных ошибок проверки обязательных полей), но пользователь этого не делает, поскольку он скрыт. Таким образом, на POST вы проверяете значение в этом поле и молча не можете отправить сообщение, если в нем есть значение. Я считаю, что один этот метод очень эффективен.источник
Эти боты вслепую пытаются найти любую форму, чтобы найти спам. Некоторые из них могут иметь исторические данные форм, и даже если они в настоящее время не перечислены в поисковых системах, эти боты могут публиковать данные по этому URL.
Допустим, веб-сайт содержит HTML-форму для отправки рекомендации другу, как правило, «Скажите заранее» или «Отправить поздравительную открытку», которая, например, не защищена изображением CAPTCHA. Бот может использовать форму для отправки тысяч спам-писем на ваш SMTP-сервер.
Если бот приходит с того же IP-адреса, вы можете заблокировать этот адрес в IIS или на брандмауэре.
источник
address
илиrecipient
. Измените их на что-то более неясное, и вы вряд ли получите на них спам.Если они могут каким-то образом проникнуть на ваш сервер и внедрить в него программное обеспечение, не обращая на это внимания, это еще один спамбот для них.
Регистрация на один шаг ближе к возможности захватить сервер, так как вы можете видеть немного больше файлов на сервере.
Кроме того, если форма не защищена от XSS и других подобных тактик, взломать еще проще.
источник
Они обычно пытаются подделать пользовательские команды HTML / PHP / ASP, когда нажимают на submit, они используются в качестве бэкдора для троянов и т. Д.
источник
Спам в комментариях является одной из причин. Они пытаются добавить много ссылок в комментарии блога, например, в попытке поднять рейтинг своей страницы.
источник
Некоторые из них просто, кажется, просто заполнить любую форму, они видят ссылки на порно-сайты в надежде, что где-то, как-то ссылки в виде появится на вашем сайте и быть подобран Google.
Мне повезло, блокируя ботов с некоторыми пользовательскими правилами mod_Security.
источник