伪造HTTP-REFERER方法及防止伪造REFERER方法探讨

http://www.dc9.cn

HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。

以下是伪造方法:

asp:

  1. dim http  
  2. set http=server.createobject("MSXML2.XMLHTTP"'//MSXML2.serverXMLHTTP也可以  
  3. Http.open "GET",url,false  
  4. Http.setRequestHeader "Referer","http://www.dc9.cn/"  
  5. Http.send()  

php(前提是装了curl):

  1. $ch = curl_init();  
  2. curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp");  
  3. curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/");  
  4. curl_exec ($ch);  
  5. curl_close ($ch);  

PHP(不装curl用sock)

  1. $server = 'www.dc9.cn';  
  2. $host = 'www.dc9.cn';  
  3. $target = '/xxx.asp';  
  4. $referer = 'http://www.dc9.cn/'; // Referer  
  5. $port = 80;  
  6. $fp = fsockopen($server$port$errno$errstr, 30);  
  7. if (!$fp)  
  8. {  
  9.  echo "$errstr ($errno)<br />\n";  
  10. }  
  11. else  
  12. {  
  13.  $out = "GET $target HTTP/1.1";  
  14.  $out .= "Host: $host";  
  15.  $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG";  
  16.  $out .= "Referer: $referer";  
  17.  $out .= "Connection: Close";  
  18.  fwrite($fp$out);  
  19.  while (!feof($fp))  
  20.  {  
  21.  echo fgets($fp, 128);  
  22.  }  
  23.  fclose($fp);  

VB.NET/C#.NET

  1. Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30()  
  2. 或者  
  3. MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30();  
  4. oXMLHttp.open(....  
  5. oXMLHttp.setRequestHeader(...  
  6. oXMLHttp.send(..  
  7.   
  8. javascript  
  9.   
  10. xmlHttp.setRequestHeader("Referer""http://URL");//???呵呵~假的~  
  11. JS不支持^_^

原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,

目前比较简单的防御伪造referer的方法是用验证码(Session)。

现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。
有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果.

不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。

关键词: asp , 脚本渗透 , 漏洞 , php

上一篇: PHP DDoS Bot
下一篇: 对国内目前信息安全专家与标准的理解

相关文章
访客评论
#1
回复 rebooe 2008-01-01, 14:16:51
随机生成文件名然后做URL重写,这种我见过
比较牛X,但是会给服务器带来一定额外的负载。
#2
回复 frank 2011-08-20, 08:28:05
永远勿信客户端 呵呵
发表评论

评论内容 (必填):