伪造HTTP-REFERER方法及防止伪造REFERER

HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。

以下是伪造方法:

ASP/Visual Basic代码
PHP(前提是装了curl):

以下是代码片段:
dim http    
set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以   
Http.open "GET",url,false    
Http.setRequestHeader "Referer","http://www.dc9.cn/"    
Http.send()   

PHP代码
PHP(不装curl用sock)

以下是代码片段:
$ch = curl_init();   
curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp");   
curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/");   
curl_exec ($ch);   
curl_close ($ch);  

PHP代码

以下是代码片段:
$server = 'www.dc9.cn';   
$host    = 'www.dc9.cn';   
$target  = '/xxx.asp';   
$referer = 'http://www.dc9.cn/';    // Referer   
$port    = 80;   
$fp = fsockopen($server, $port, $errno, $errstr, 30);   
if (!$fp)    
{   
   echo "$errstr ($errno)
/n";   
}    
else    
{   
        $out = "GET $target HTTP/1.1/r/n";   
        $out .= "Host: $host/r/n";   
        $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG/r/n";   
        $out .= "Referer: $referer/r/n";   
        $out .= "Connection: Close/r/n/r/n";   
        fwrite($fp, $out);   
        while (!feof($fp))    
        {   
                echo fgets($fp, 128);   
        }   
        fclose($fp);   
}   
  

VB.NET/C#.NET

C#代码

以下是代码片段:
Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30()   
或者   
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30();   
oXMLHttp.open(....   
oXMLHttp.setRequestHeader(...   
oXMLHttp.send(..  

原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,

目前比较简单的防御伪造referer的方法是用验证码(Session)。

    现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。

    有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果.

不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。

你可能感兴趣的:(Asp.Net,Php,Asp)