gpt4 book ai didi

javascript - javascript 电子邮件混淆到底有多安全?

转载 作者:太空狗 更新时间:2023-10-29 13:58:05 24 4
gpt4 key购买 nike

为了在我的网站上放置电子邮件地址,我使用了这个 Javascript:

function showEmailLink(user, domain, linkText) {
if (linkText == "") {
linkText = user + "@" + domain;
}
return document.write("<a href=" + "mail" + "to:" + user + "@" + domain
+ ">" + linkText + "<\/a>");
}

这样在我的 HTML 中我可以这样写:

please send me an 
<script type="text/javascript">
<!--
showEmailLink("edward","tanguay.info","e-mail");
//-->
</script>

这可以保护我的网站免受垃圾邮件发送者的攻击,垃圾邮件发送者通过截屏源代码来收集电子邮件地址,因为我的电子邮件在文本中不存在

但是,我无法想象一个有动机的垃圾邮件发送者无法以某种方式编写一个可以机械地根据此 javascript 和 HTML 代码确定电子邮件地址的屏幕截图。

这种 javascript 电子邮件混淆方法到底有多安全?

最佳答案

这并不是真正的“安全”问题 - 普通用户可以看到的任何东西都不是“安全”的,因为任何真正确定的恶意实体都可以像普通用户一样行事并实际呈现/评估页面。

这更像是一个威慑问题 - 自动收割机关心多少?我没有确切的数字,但我的猜测是大多数收割者不会费心去完全呈现或评估页面,因为它们有很多“更软”的目标,并且需要更长的时间来完全评估页面的脚本这不太适合快速大规模抓取。

如果你真的想阻止收割者,目前可用的最好的威慑可能是涉及验证码来检索像 Mailhide 这样的地址的东西。 .然而,如果收割者足够坚定(通过有意或无意地众包 CAPTCHA 破解等方法),即使这样也可以被挫败。

关于javascript - javascript 电子邮件混淆到底有多安全?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1387005/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com