1. 程式人生 > >偽造HTTP-REFERER方法及防止偽造REFERER方法探討

偽造HTTP-REFERER方法及防止偽造REFERER方法探討

HTTP-REFERER這個變數已經越來越不可靠了,完全就是可以偽造出來的東東。

以下是偽造方法:

ASP:

dim http
set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以
Http.open "GET",url,false
Http.setRequestHeader "Referer","http://www.05809.cn/"
Http.send()

PHP(前提是裝了curl):

$ch = curl_init();
curl_setopt ($ch, CURLOPT_URL, "http://www.05809.cn/xxx.asp

");
curl_setopt ($ch, CURLOPT_REFERER, "http://www.05809.cn/");
curl_exec ($ch);
curl_close ($ch);

PHP(不裝curl用sock)

$server = 'www.dc9.cn';
$host = 'www.dc9.cn';
$target = '/xxx.asp';
$referer = 'http://www.dc9.cn/'; // Referer
$port = 80;
$fp = fsockopen($server, $port, $errno, $errstr, 30);
if (!$fp)
{
echo "$errstr ($errno)<br />/n";
}
else
{
$out = "GET $target HTTP/1.1/r/n";
$out .= "Host: $host/r/n";
$out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG/r/n";
$out .= "Referer: $referer/r/n";
$out .= "Connection: Close/r/n/r/n";
fwrite($fp, $out);
while (!feof($fp))
{
echo fgets($fp, 128);
}
fclose($fp);
}

VB.NET/C#.NET

Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30()
或者
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30();
oXMLHttp.open(....
oXMLHttp.setRequestHeader(...
oXMLHttp.send(..

javascript

xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~
JS不支援^_^

原理都是sock構造http頭來senddata。其他語言什麼的比如perl也可以,

目前比較簡單的防禦偽造referer的方法是用驗證碼(Session)。

現在有一些能防盜鏈軟體的商業公司比如UUDOG,linkgate,VirtualWall什麼的,都是開發的應用於IIS上面的dll。
有的是採用cookies驗證、執行緒控制,有的是能隨機生成檔名然後做URL重寫。有的方法能的確達到不錯的效果.

不過道高一尺,魔高一丈,這些雕蟲小技終歸是有破解方法的。