這篇文章主要介紹了PHP偽造來(lái)源HTTP_REFERER的方法,以實(shí)例形式較為詳細(xì)的分析了php偽造來(lái)源HTTP_REFERER的技巧與相關(guān)注意事項(xiàng),非常具有實(shí)用價(jià)值,需要的朋友可以參考下
本文實(shí)例講述了PHP偽造來(lái)源HTTP_REFERER的方法。分享給大家供大家參考。具體分析如下:
如今網(wǎng)絡(luò)上十分流行論壇自動(dòng)發(fā)帖機(jī),自動(dòng)頂貼機(jī)等,給眾多論壇網(wǎng)站帶來(lái)了大量的垃圾信息,許多網(wǎng)站只是簡(jiǎn)單地采用了判斷HTTP_REFERER的值來(lái)進(jìn)行過(guò)濾機(jī)器發(fā)帖,可是網(wǎng)頁(yè)的HTTP_REFERER來(lái)路信息是可以被偽造的。任何事物都是雙面刃,只要你善于利用就有其存在價(jià)值。
很早以前,下載軟件如Flashget,迅雷等都可以偽造來(lái)路信息了,而這些軟件的偽造HTTP_REFERER大多是基于底層的sock來(lái)構(gòu)造虛假的http頭信息來(lái)達(dá)到目的。本文就純粹從技術(shù)角度討論一下,php語(yǔ)言下的偽造HTTP_REFERER的方法,以期讓大家了解過(guò)程,更好的防御。
環(huán)境:Apache/2.2.8 + PHP/5.2.5 + Windows XP系統(tǒng),本地測(cè)試。
首先,在網(wǎng)站虛擬根目錄下建立1.php和2.php兩個(gè)文件。
其中,1.php文件內(nèi)容如下:
- <?php
- $host = '127.0.0.1';
- $target = '/2.php';
- $referer = 'http://m.survivalescaperooms.com'; //偽造HTTP_REFERER地址
- $fp = fsockopen($host, 80, $errno, $errstr, 30);
- if (!$fp){
- echo "$errstr($errno)<br />/n";
- }
- else{
- $out = "
- GET $target HTTP/1.1
- Host: $host
- Referer: $referer
- Connection: Close/r/n/r/n";
- fwrite($fp, $out);
- while (!feof($fp)){
- echo fgets($fp, 1024);
- }
- fclose($fp);
- }
- ?>
另一個(gè)2.php文件很簡(jiǎn)單,只是寫上一行讀取當(dāng)前的HTTP_REFERER服務(wù)器值的代碼即可,如下:
- <?php
- echo "<hr />";
- echo $_SERVER["HTTP_REFERER"];
- ?>
執(zhí)行1.php文件,打開http://localhost/1.php,頁(yè)面返回信息如下:
HTTP/1.1 200 OK Date: Fri, 04 Apr 2008 16:07:54 GMT Server: Apache/2.2.8 (Win32) PHP/5.2.5 X-Powered-By: PHP/5.2.5 Content-Length: 27 Connection: close Content-Type: text/html; charset=gb2312
看到了結(jié)果了吧,偽造來(lái)源HTTP_REFERER信息成功。所以,如果你的網(wǎng)站僅僅是判斷HTTP_REFERER,并不是安全的,別人一樣可以構(gòu)造這樣的來(lái)源,簡(jiǎn)單的防御方法就是驗(yàn)證頁(yè)里加上驗(yàn)證碼;還可以結(jié)合IP判斷的方法。
補(bǔ)充:ASP下的偽造來(lái)源的代碼如下:
- <%
- dim http
- set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以
- Http.open "GET",url,false
- Http.setRequestHeader "Referer","http://m.survivalescaperooms.com/"
- Http.send()
- %>
如果你是一個(gè)有心人,請(qǐng)不要惡意利用這些方法,畢竟壞事做多了的話,效果就過(guò)猶不及了;比如你發(fā)大量的垃圾帖子吧,可能短期內(nèi)會(huì)給你帶來(lái)大量的外部鏈接,但這樣的黑帽手段遲早要被搜索引擎發(fā)現(xiàn),而這些已經(jīng)發(fā)出去的鏈接就好像潑出去的水一樣收不回來(lái),這樣的罪證就不是你能控制的了。
希望本文所述對(duì)大家的php程序設(shè)計(jì)有所幫助。
新聞熱點(diǎn)
疑難解答