1. JavaScript / Говнокод #3953

    +163

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    <h4 class="red">Security</h4>
    <p>This is to stop automated scripts completing the form at random.</p>
    <div class="applysection">
    	<table>
    		<tr>
    			<td>&nbsp;</td>
    			<td>&nbsp;</td>
    			<td width="40%">&nbsp;</td>
    		</tr>
    		<tr>
    			<th>What is the total <br />
    		    of 4 plus 4?</th>
    			<td><input type="text" id="Human" name="Human" class="required" /></td>
    			<td class="helptext">please answer numerically. i.e.: 6 or 3 etc.</td>
    		</tr>
    		<tr>
    			<td>&nbsp;</td>
    			<td>&nbsp;</td>
    			<td width="40%">&nbsp;</td>
    		</tr>
    	</table>
    </div>
    
    ......... и где-то в недрах подключаемого JS проверяем.....
    
    function isValidHuman(sHuman) { return sHuman == 8 }

    КАПЧА!!!!
    сейчас мы это уже исправили так что без ссылки, но локально осталось это произведение.

    Запостил: Alfred, 12 Августа 2010

    Комментарии (11) RSS

    • где здесь КАПТЧА? взлом даже проще, чем в варианте с картинкой. а проверка яваскриптом вообще улыбает )
      Ответить
    • омг, табличная верстка
      Ответить
      • дада, и к тому же <td width="40%">&nbsp;</td>
        Ответить
        • так раньше делали, потому что NN падат от пустых ячеек.

          Году в 99м.

          ЗЫ:
          При посылке этого сообщения вылетела ошибка: "SMTP Error: Data not accepted. SMTP Error: Data not accepted.
          "

          Логи пишутся в браузер пользователя, как принято в мире PHP
          Ответить

    Добавить комментарий