ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨
投稿:mdxy-dxy
这篇文章主要介绍了ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨,需要的朋友可以参考下
HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。
以下是伪造方法:
ASP:
dim http set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以 Http.open "GET",url,false Http.setRequestHeader "Referer","//www.jb51.net/" Http.send()
PHP(前提是装了curl):
$ch = curl_init(); curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp"); curl_setopt ($ch, CURLOPT_REFERER, "//www.jb51.net/"); curl_exec ($ch); curl_close ($ch);
PHP(不装curl用sock)
$server = 'www.jb51.net'; $host = 'www.jb51.net'; $target = '/xxx.asp'; $referer = '//www.jb51.net/'; // Referer $port = 80; $fp = fsockopen($server, $port, $errno, $errstr, 30); if (!$fp) { echo "$errstr ($errno)<br />\n"; } else { $out = "GET $target HTTP/1.1\r\n"; $out .= "Host: $host\r\n"; $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n"; $out .= "Referer: $referer\r\n"; $out .= "Connection: Close\r\n\r\n"; fwrite($fp, $out); while (!feof($fp)) { echo fgets($fp, 128); } fclose($fp); }
VB.NET/C#.NET
Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30()
或者
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30();
oXMLHttp.open(....
oXMLHttp.setRequestHeader(...
oXMLHttp.send(..
javascript
xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~
JS不支持^_^
原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,
目前比较简单的防御伪造referer的方法是用验证码(Session)。
现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。
有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果.
不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。
您可能感兴趣的文章:
- php 伪造HTTP_REFERER页面URL来源的三种方法
- PHP伪造来源HTTP_REFERER的方法实例详解
- php中HTTP_REFERER函数用法实例
- 完美兼容各大浏览器获取HTTP_REFERER方法总结
- php中XMLHttpRequest(Ajax)不能设置自定义的Referer的解决方法
- php中突破基于HTTP_REFERER的防盗链措施(stream_context_create)
- VBS伪造HTTP-REFERER的实现方法
- asp Http_Referer,Server_Name和Http_Host
- 一段ASP的HTTP_REFERER判断代码
- ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法
- ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨
- HTTP Referer详解及Referer控制