想不想get新技能酷炫一下,今天图老师小编就跟大家分享个简单的ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨教程,一起来看看吧!超容易上手~
【 tulaoshi.com - Web开发 】
HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。
以下是伪造方法:
ASP:
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/webkaifa/)  dim http 
  set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以
  Http.open "GET",url,false 
  Http.setRequestHeader "Referer","http://www.devdao.com/" 
  Http.send() 
  
  PHP(前提是装了curl):
  $ch = curl_init();
  curl_setopt ($ch, CURLOPT_URL, "http://www.devdao.com/xxx.asp");
  curl_setopt ($ch, CURLOPT_REFERER, "http://www.devdao.com/");
  curl_exec ($ch);
  curl_close ($ch);
PHP(不装curl用sock)
  $server = 'www.devdao.com';
  $host    = 'www.devdao.com';
  $target  = '/xxx.asp';
  $referer = 'http://www.devdao.com/';    // Referer
  $port    = 80;
  $fp = fsockopen($server, $port, $errno, $errstr, 30);
  if (!$fp) 
  {
     echo "$errstr ($errno)br /";
  } 
  else 
  {
          $out = "GET $target HTTP/1.1";
          $out .= "Host: $host";
          $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG";
          $out .= "Referer: $referer";
          $out .= "Connection: Close";
          fwrite($fp, $out);
          while (!feof($fp)) 
          {
                  echo fgets($fp, 128);
          }
          fclose($fp);
  }
  
  VB.NET/C#.NET
  
  Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30()
  或者
  MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30();
  oXMLHttp.open(....
  oXMLHttp.setRequestHeader(...
  oXMLHttp.send(..
  
  javascript
  
  xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~
  JS不支持^_^
原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,
目前比较简单的防御伪造referer的方法是用验证码(Session)。
  现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。
  有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果.
不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。
来源:http://www.tulaoshi.com/n/20160219/1620057.html
看过《ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER方法探讨》的人还看了以下文章 更多>>