在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。 以下是伪造方法: ASP/Visual Basic代码 dim http set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以 Http.open "GET",url,false Http.setRequestHeader "Referer","http://www.dc9.cn/" Http.send() PHP(前提是装了curl): PHP代码 $ch = curl_init(); curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp"); curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/"); curl_exec ($ch); curl_close ($ch); PHP(不装curl用sock) PHP代码 $server = 'www.dc9.cn'; $host = 'www.dc9.cn'; $target = '/xxx.asp'; $referer = 'http://www.dc9.cn/'; // Referer $port = 80; $fp = fsockopen($server, $port, $errno, $errstr, 30); if (!$fp) { echo "$errstr ($errno)<br />\n"; } else { $out = "GET $target HTTP/1.1\r\n"; $out .= "Host: $host\r\n"; $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n"; $out .= "Referer: $referer\r\n"; $out .= "Connection: Close\r\n\r\n"; fwrite($fp, $out); while (!feof($fp)) { echo fgets($fp, 128); } fclose($fp); } VB.NET/C#.NET C#代码 Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30() 或者 MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30(); oXMLHttp.open(.... oXMLHttp.setRequestHeader(... oXMLHttp.send(.. javascript JavaScript代码 xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~ JS不支持^_^ 原理都是sock构造http头来senddata。其他语言什么的比如perl也可以, 目前比较简单的防御伪造referer的方法是用验证码(Session)。 现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。 有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果. 不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。 |
请发表评论