ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨
程序员文章站
2023-11-20 21:10:34
http-referer这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。 以下是伪造方法: asp: 复制代码 代码如下:dim http &n...
http-referer这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。
以下是伪造方法:
asp:
dim http
set http=server.createobject("msxml2.xmlhttp") '//msxml2.serverxmlhttp也可以
http.open "get",url,false
http.setrequestheader "referer","http://www.dc9.cn/"
http.send()
php(前提是装了curl):
$ch = curl_init();
curl_setopt ($ch, curlopt_url, "http://www.dc9.cn/xxx.asp");
curl_setopt ($ch, curlopt_referer, "http://www.dc9.cn/");
curl_exec ($ch);
curl_close ($ch);
php(不装curl用sock)
$server = 'www.dc9.cn';
$host = 'www.dc9.cn';
$target = '/xxx.asp';
$referer = 'http://www.dc9.cn/'; // referer
$port = 80;
$fp = fsockopen($server, $port, $errno, $errstr, 30);
if (!$fp)
{
echo "$errstr ($errno)<br />\n";
}
else
{
$out = "get $target http/1.1\r\n";
$out .= "host: $host\r\n";
$out .= "cookie: aspsessionidsqtbqsda=dfcapklbbficdafmhnkigkeg\r\n";
$out .= "referer: $referer\r\n";
$out .= "connection: close\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp))
{
echo fgets($fp, 128);
}
fclose($fp);
}
vb.net/c#.net
dim oxmlhttp as msxml2.xmlhttp30 = new msxml2.xmlhttp30()
或者
msxml2.xmlhttp30 oxmlhttp = new msxml2.xmlhttp30();
oxmlhttp.open(....
oxmlhttp.setrequestheader(...
oxmlhttp.send(..
javascript
xmlhttp.setrequestheader("referer", "http://url");//???呵呵~假的~
js不支持^_^
原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,
目前比较简单的防御伪造referer的方法是用验证码(session)。
现在有一些能防盗链软件的商业公司比如uudog,linkgate,virtualwall什么的,都是开发的应用于iis上面的dll。
有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做url重写。有的方法能的确达到不错的效果.
不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。
以下是伪造方法:
asp:
复制代码 代码如下:
dim http
set http=server.createobject("msxml2.xmlhttp") '//msxml2.serverxmlhttp也可以
http.open "get",url,false
http.setrequestheader "referer","http://www.dc9.cn/"
http.send()
php(前提是装了curl):
复制代码 代码如下:
$ch = curl_init();
curl_setopt ($ch, curlopt_url, "http://www.dc9.cn/xxx.asp");
curl_setopt ($ch, curlopt_referer, "http://www.dc9.cn/");
curl_exec ($ch);
curl_close ($ch);
php(不装curl用sock)
复制代码 代码如下:
$server = 'www.dc9.cn';
$host = 'www.dc9.cn';
$target = '/xxx.asp';
$referer = 'http://www.dc9.cn/'; // referer
$port = 80;
$fp = fsockopen($server, $port, $errno, $errstr, 30);
if (!$fp)
{
echo "$errstr ($errno)<br />\n";
}
else
{
$out = "get $target http/1.1\r\n";
$out .= "host: $host\r\n";
$out .= "cookie: aspsessionidsqtbqsda=dfcapklbbficdafmhnkigkeg\r\n";
$out .= "referer: $referer\r\n";
$out .= "connection: close\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp))
{
echo fgets($fp, 128);
}
fclose($fp);
}
vb.net/c#.net
复制代码 代码如下:
dim oxmlhttp as msxml2.xmlhttp30 = new msxml2.xmlhttp30()
或者
msxml2.xmlhttp30 oxmlhttp = new msxml2.xmlhttp30();
oxmlhttp.open(....
oxmlhttp.setrequestheader(...
oxmlhttp.send(..
javascript
xmlhttp.setrequestheader("referer", "http://url");//???呵呵~假的~
js不支持^_^
原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,
目前比较简单的防御伪造referer的方法是用验证码(session)。
现在有一些能防盗链软件的商业公司比如uudog,linkgate,virtualwall什么的,都是开发的应用于iis上面的dll。
有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做url重写。有的方法能的确达到不错的效果.
不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。
推荐阅读
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法
-
ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法