国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > JavaScript > 正文

流量統(tǒng)計器如何鑒別C#:WebBrowser中偽造referer

2019-11-20 13:28:48
字體:
供稿:網(wǎng)友

使用webbrowser偽造referer的方法:webBrowser1.Navigate(url, "_self", null, "Referer:http://www.xxx.com")

  這段時間一直研究怎么才能在 webbrowser中設(shè)置referer來路來偽造來路進(jìn)行刷流量,可是最后研究了半個月最終以失敗告終,因為現(xiàn)在的統(tǒng)計代碼,比較實際的就是cnzz.com和google adsense自帶的統(tǒng)計,他們的統(tǒng)計都是通過js文件進(jìn)行統(tǒng)計的,這樣就形成了偽造來路的不成功,具體為什么不成功就讓下面的一篇文章說明吧!

  眾所周知,服務(wù)器端的referer來路是可以偽造的,無論是ASP、PHP還是其他腳本都是可以偽造referer的,一些下載軟件更是把referer偽造的惟妙惟肖,利用webbrowser控件可以方便的偽造來路。那么,作為保護(hù)網(wǎng)站的守門人,它如何防止這些偽造的referer呢?

  這里,利用的是 Javascript 這一利器。

  上面提到的偽造referer的方法都是通過服務(wù)器端的腳本來實現(xiàn)的,但它們并不能欺騙客戶端。而JS是在客戶端執(zhí)行的,它并不會理會服務(wù)器端的headers信息,所以,利用js的 document.referer 方法可以準(zhǔn)確地判斷網(wǎng)頁的真實來路。

  幾乎所有的第三方統(tǒng)計不約而同地采用了 document.referer 來判斷來路,為什么?正是基于 js 下的 referer來路 是不可偽造的。即使在服務(wù)器端成功地偽造了referer的網(wǎng)頁腳本,在第三方統(tǒng)計里也是無法被統(tǒng)計到的,原因正是由于這些三方統(tǒng)計采用了 document.referer 來判別真實的來路。

  所以,為了對抗虛假的 referer 偽造信息,統(tǒng)計代碼需要利用 js 的 document.referer 來判別,就可以將偽造的信息拒之門外 。

  據(jù)目前所知,到目前為止,js下是無法偽造 referer 的。

  那么有人問了,如果客戶端把JAVASCRIPT腳步甚至cookies關(guān)閉了,你還怎么判斷這個referer?其實答案也很簡單,就是 js 和 asp/php 腳本之間通過 操作cookies 這個中間橋梁來實現(xiàn),js里把這個referer寫入cookies,asp/php讀取這個cookies,如果讀取不到這個cookies,則判斷非本站來路。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 涟源市| 巴中市| 安龙县| 横峰县| 高安市| 北票市| 洛扎县| 景德镇市| 高要市| 宝应县| 治县。| 北宁市| 苍梧县| 公安县| 东丰县| 博湖县| 凤冈县| 四川省| 阿尔山市| 红原县| 阜平县| 昭平县| 三亚市| 澄城县| 马鞍山市| 鄯善县| 敦煌市| 新民市| 巫溪县| 定陶县| 上饶县| 凉山| 泾川县| 博兴县| 章丘市| 千阳县| 新巴尔虎左旗| 济阳县| 东宁县| 茌平县| 乐亭县|