欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER方法探討

 更新時間:2023年05月07日 11:50:25   投稿:mdxy-dxy  
這篇文章主要介紹了ASP,PHP與.NET偽造HTTP-REFERER方法及防止偽造REFERER方法探討,需要的朋友可以參考下

HTTP-REFERER這個變量已經(jīng)越來越不可靠了,完全就是可以偽造出來的東東。

以下是偽造方法:

ASP:

dim?http??
set?http=server.createobject("MSXML2.XMLHTTP")?'//MSXML2.serverXMLHTTP也可以?
Http.open?"GET",url,false??
Http.setRequestHeader?"Referer","http://www.dbjr.com.cn/"??
Http.send()??

PHP(前提是裝了curl):

$ch?=?curl_init();?
curl_setopt?($ch,?CURLOPT_URL,?"http://www.dc9.cn/xxx.asp");?
curl_setopt?($ch,?CURLOPT_REFERER,?"http://www.dbjr.com.cn/");?
curl_exec?($ch);?
curl_close?($ch);?

PHP(不裝curl用sock)

$server?=?'www.dbjr.com.cn';?
$host????=?'www.dbjr.com.cn';?
$target??=?'/xxx.asp';?
$referer?=?'//www.dbjr.com.cn/';????//?Referer?
$port????=?80;?
$fp?=?fsockopen($server,?$port,?$errno,?$errstr,?30);?
if?(!$fp)??
{?
???echo?"$errstr?($errno)<br?/>\n";?
}??
else??
{?
????????$out?=?"GET?$target?HTTP/1.1\r\n";?
????????$out?.=?"Host:?$host\r\n";?
????????$out?.=?"Cookie:?ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n";?
????????$out?.=?"Referer:?$referer\r\n";?
????????$out?.=?"Connection:?Close\r\n\r\n";?
????????fwrite($fp,?$out);?
????????while?(!feof($fp))??
????????{?
????????????????echo?fgets($fp,?128);?
????????}?
????????fclose($fp);?
}?

VB.NET/C#.NET

Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30() 
或者 
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30(); 
oXMLHttp.open(.... 
oXMLHttp.setRequestHeader(... 
oXMLHttp.send(.. 

javascript

xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~
JS不支持^_^

原理都是sock構(gòu)造http頭來senddata。其他語言什么的比如perl也可以,

目前比較簡單的防御偽造referer的方法是用驗證碼(Session)。

現(xiàn)在有一些能防盜鏈軟件的商業(yè)公司比如UUDOG,linkgate,VirtualWall什么的,都是開發(fā)的應用于IIS上面的dll。
有的是采用cookies驗證、線程控制,有的是能隨機生成文件名然后做URL重寫。有的方法能的確達到不錯的效果.

不過道高一尺,魔高一丈,這些雕蟲小技終歸是有破解方法的。

相關文章

最新評論