Es wird der UA durchgereicht, der den Proxy aufruft.
Wenn es ein Firefox ist wird der die XML-Daten die man mitausgibt und die vom Proxy nicht gefiltert werden, interpretieren, anzeigen und daraufhin den JS einbinden.
Der Referer ist beim JS die URL des Proxy.
Wenn man jetzt den Referer mit dem erwarteten abgleicht weiss man das etwas faul ist und hat auch gleich die URL des bis dahin unbekannten Proxys.
LOL, Dein Verfahren wird nicht besser, je häufiger Du es wiederkaust. Nee, also es ist ja nicht schlecht. Aber wenn Du den richtigen UA schon kennst, wozu dann der Akt? Denk mal drüber nach, vielleicht kommste drauf.
Sorry nein ich bin wohl zdzd (zu dumm zu das).
Wie ich über den UA zur IP komme - die ich sperren will - ist mir absolut nicht klar.
Gib mir mal nen kleinen Tipp.
Die IP liegt ja auch schon vor, die macht ja den Zugriff.
PS: Es gibt eine Reihe von Möglichkeiten, anhand UA und IP (und des Zeitverhaltens) festzustellen, ob ein Zugriff bösartig ist. Ich baue mir gerade eine Bot-Trap auf dieser Basis, die völlig automatisch arbeitet. Ein Hand voll hardcodierter Positiv- und Negativlisten braucht die eigentlich nur für die Standardfälle (z.B. bekannte Archiver-UAs), und als Indikatoren zur automatischen Erkennung der Schädlinge. Die Entwicklung geht gut voran. Wenn es fertig ist, mache ich es vielleicht frei verfügbar.
Da klingt ja wieder der gewohnte Hohn durch. Aber Du hast Recht, ja, das ist wirklich sehr einfach. Es geht ja nie darum, die IP herauszufinden. Du kennst die Protokolle. Es geht darum, den Angreifer zu erkennen. Oder (etwas allgemeiner) es geht darum, die richtigen Fragen zu stellen.