вот такой адрес зарегался к примеру j.ent.ai.wor.l.d.pict.ur.e.t5@ PHP: if (!preg_match('/^[-._a-zA-Z0-9]+@(?:[a-zA-Z0-9][-a-zA-Z0-9]{0,61}+\.)+[a-zA-Z]{2,6}$/', $userData['email'])) { $error .= '<span class="errorEmail">Неверно заполнено email</span>'; } если я на странице попытаюсь зарегать почту с подобным именем то будет ошибка Неверно заполнено email как спам боты это обходят? и как им запретить обходить? притом что еще стоит гугл капча но судя по сему и ее обходят
как я понял в этом варианте указанно четкое соответсвие на проверку j.ent.ai.wor.l.d.pict.ur.e.t5@ дело в том что адреса могут быть любых имен рандомные но похожие на этот. вот такой вариант озвучили еще как вариант, если достали это из mysql и тип данных для этого поля varchar(30) или char(30), возможно это так усекло более длинную строку, если не включён строгий режим эта почта и проходит через скул varchar(30)
Добавьте проверку на длину полученной строки с адресом после проверки на соответствие шаблону. И укажите в форме это ограничение. Или исправьте формат поля в базе и все сопутствующие моменты использования.