主頁(yè) > 知識(shí)庫(kù) > ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER的方法

ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER的方法

熱門(mén)標(biāo)簽:智能手機(jī) 鐵路電話(huà)系統(tǒng) 美圖手機(jī) 服務(wù)器配置 檢查注冊(cè)表項(xiàng) 呼叫中心市場(chǎng)需求 銀行業(yè)務(wù) 網(wǎng)站文章發(fā)布
 HTTP-REFERER這個(gè)變量已經(jīng)越來(lái)越不可靠了,完全就是可以偽造出來(lái)的東東。

以下是偽造方法:

ASP/Visual Basic代碼
dim http     
set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以    
Http.open "GET",url,false     
Http.setRequestHeader "Referer","http://www.dc9.cn/"     
Http.send()    

PHP(前提是裝了curl):

PHP代碼
$ch = curl_init();    
curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp");    
curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/");    
curl_exec ($ch);    
curl_close ($ch);   

PHP(不裝curl用sock)

PHP代碼
$server = 'www.dc9.cn';    
$host    = 'www.dc9.cn';    
$target  = '/xxx.asp';    
$referer = 'http://www.dc9.cn/';    // Referer    
$port    = 80;    
$fp = fsockopen($server, $port, $errno, $errstr, 30);    
if (!$fp)     
{    
   echo "$errstr ($errno)br />\n";    
}     
else     
{    
        $out = "GET $target HTTP/1.1\r\n";    
        $out .= "Host: $host\r\n";    
        $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n";    
        $out .= "Referer: $referer\r\n";    
        $out .= "Connection: Close\r\n\r\n";    
        fwrite($fp, $out);    
        while (!feof($fp))     
        {    
                echo fgets($fp, 128);    
        }    
        fclose($fp);    
}    


VB.NET/C#.NET

C#代碼
Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30()    
或者    
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30();    
oXMLHttp.open(....    
oXMLHttp.setRequestHeader(...    
oXMLHttp.send(..   

javascript

JavaScript代碼
xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~    
JS不支持^_^   

原理都是sock構(gòu)造http頭來(lái)senddata。其他語(yǔ)言什么的比如perl也可以,

目前比較簡(jiǎn)單的防御偽造referer的方法是用驗(yàn)證碼(Session)。

現(xiàn)在有一些能防盜鏈軟件的商業(yè)公司比如UUDOG,linkgate,VirtualWall什么的,都是開(kāi)發(fā)的應(yīng)用于IIS上面的dll。
有的是采用cookies驗(yàn)證、線(xiàn)程控制,有的是能隨機(jī)生成文件名然后做URL重寫(xiě)。有的方法能的確達(dá)到不錯(cuò)的效果.

不過(guò)道高一尺,魔高一丈,這些雕蟲(chóng)小技終歸是有破解方法的。
您可能感興趣的文章:
  • php 偽造HTTP_REFERER頁(yè)面URL來(lái)源的三種方法
  • PHP偽造來(lái)源HTTP_REFERER的方法實(shí)例詳解
  • php中HTTP_REFERER函數(shù)用法實(shí)例
  • 完美兼容各大瀏覽器獲取HTTP_REFERER方法總結(jié)
  • php中XMLHttpRequest(Ajax)不能設(shè)置自定義的Referer的解決方法
  • php中突破基于HTTP_REFERER的防盜鏈措施(stream_context_create)
  • VBS偽造HTTP-REFERER的實(shí)現(xiàn)方法
  • asp Http_Referer,Server_Name和Http_Host
  • 一段ASP的HTTP_REFERER判斷代碼
  • ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER方法探討
  • ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER方法探討
  • HTTP Referer詳解及Referer控制

標(biāo)簽:新疆 紅河 長(zhǎng)治 上海 沈陽(yáng) 樂(lè)山 滄州 河南

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER的方法》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話(huà)咨詢(xún)

    • 400-1100-266