蝙蝠岛资源网 Design By www.hbtsch.com
HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。

以下是伪造方法:

ASP:

复制代码 代码如下:
dim http  
set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以 
Http.open "GET",url,false  
Http.setRequestHeader "Referer","http://www.dc9.cn/"  
Http.send()  



PHP(前提是装了curl):

复制代码 代码如下:
$ch = curl_init(); 
curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp"); 
curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/"); 
curl_exec ($ch); 
curl_close ($ch); 



PHP(不装curl用sock)

复制代码 代码如下:
$server = 'www.dc9.cn'; 
$host    = 'www.dc9.cn'; 
$target  = '/xxx.asp'; 
$referer = 'http://www.dc9.cn/';    // Referer 
$port    = 80; 
$fp = fsockopen($server, $port, $errno, $errstr, 30); 
if (!$fp)  

   echo "$errstr ($errno)<br />\n"; 
}  
else  

        $out = "GET $target HTTP/1.1\r\n"; 
        $out .= "Host: $host\r\n"; 
        $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n"; 
        $out .= "Referer: $referer\r\n"; 
        $out .= "Connection: Close\r\n\r\n"; 
        fwrite($fp, $out); 
        while (!feof($fp))  
        { 
                echo fgets($fp, 128); 
        } 
        fclose($fp); 



VB.NET/C#.NET


复制代码 代码如下:
Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30() 
或者 
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30(); 
oXMLHttp.open(.... 
oXMLHttp.setRequestHeader(... 
oXMLHttp.send(.. 


javascript


xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~
JS不支持^_^



原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,

目前比较简单的防御伪造referer的方法是用验证码(Session)。

现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。
有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果.

不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。
标签:
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨

蝙蝠岛资源网 Design By www.hbtsch.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
蝙蝠岛资源网 Design By www.hbtsch.com

评论“ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨”

暂无ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨的评论...

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?