Serversideverifiering
Verifiera alltid SilentShield-nonce på din server. Kontroller enbart på klientsidan kan kringgås av bottar.
Varför serversidan?
Widgeten körs i webbläsaren och injicerar en nonce i formulär. En bot skulle kunna hoppa över widgeten och skicka in formuläret direkt. Serversideverifiering säkerställer att nonce har utfärdats och verifierats legitimt av SilentShield.
API Endpoint
- Method
POST- URL
https://api.silentshield.io/api/v1/captcha/verify-nonce- Headers
- X-Api-Key: YOUR_API_KEY Content-Type: application/json
- Body
- { "nonce": "the-nonce-from-the-form" }
Svarsformat
Responsejson
{
"verdict": "human",
"score": 0.92,
"difficulty": "pass",
"challenge_required": false
}human- human — Användaren är med stor sannolikhet en människa. Behandla formuläret.
suspicious- suspicious — Användaren kan vara en bot. Överväg ytterligare kontroller.
bot- bot — Hög sannolikhet att detta är en bot. Avvisa formuläret.
Rekommenderad logik
I de flesta fall, kontrollera fältet verdict:
Server-Side Logicjavascript
if verdict == "bot":
reject the submission (403)
elif verdict == "suspicious":
optionally require additional verification
else:
process the form normallyFelhantering
Om SilentShield API:et är onåbart (timeout, 5xx-fel), bestäm din strategi:
- Fail Open
- Öppen felhantering — Acceptera formuläret (bättre användarupplevelse, mindre säkert)
- Fail Closed
- Stängd felhantering — Avvisa formuläret (säkrare, sämre användarupplevelse)
För de flesta applikationer rekommenderar vi öppen felhantering med loggning. Kritiska formulär (inloggning, betalning) bör använda stängd felhantering.