тут одних с бородатой 1.4.11 до последней 1.4.35 и оно как понеслось... Причем со всех форм. гуглокапча ясен фиг не помогает. На аякс переписала - не помогает. Что бы еще сделать такого?
Что-то менялось в обработке форм или их выводе. Просто от обновления ,чтобы триггернуло спамеров... как-то очень странное совпадение.
Сделать аналог csrf_token как в 3-ке
ну скорее всего просто до обновления формы работали на еформе. Потом их переписали на формлистер с капчей. Потом я докинула обработку аяксом. Возможно оно все где-то посередине и сломалось
а что даст ну скопируют себе токен.
Который обновляется????
а вопрос - на каком урле сабмитится форма? на каком-нибудь /form.php? или на странице откуда отправлялось?
так спамят сейчас через headless браузеры с перезагрузкой страницы.
Не уверен, у меня работает
Так нет никаких проблем его каждый раз загружать обновленный. Это же защита от заполнения фейковыми данными при выполненной аворизации, например. То есть к примеру вы предполагаете, что у пользователя в соседней вкладке открыт ЛК банка, и он там залогинен, и подсунули ему другой сайт, с которого делаете запрос. Вы знаете адрес той формы на настоящем сайте, и просто выполняете запрос вида "а давайте кинем Васе Пупкину 100 тысяч рублей на вот этот счет!", шлете на адрес форы, там проверяется, к примеру, авторизация, сохраненная в сессию, обнаруживается настоящая, которая в соседней вкладке сделана - профит. Ну примерно как-то так. А если запрос отправили на ваш сайт, вы дали свежий токен, спамер подставил его в форму и отправил снова на ваш сайт - хоть обпроверяйтесь..
Вот сложный вопрос. Часть форм на каком нибудь form.php, а другая часть на самой странице
Посмотрите корелляцию спама с адресом
Обсуждают сегодня