HTTP-REFERER這個變量已經越來越不可靠了,完全就是可以偽造出來的東東。 
以下是偽造方法: 
ASP/Visual Basic代碼 
dim http 
set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以 
Http.open "GET",url,false 
Http.setRequestHeader "Referer","http://www.dc9.cn/" 
Http.send() 
PHP(前提是裝了curl): 
PHP代碼 
$ch = curl_init(); 
curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp"); 
curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/"); 
curl_exec ($ch); 
curl_close ($ch); 
PHP(不裝curl用sock) 
PHP代碼 
$server = 'www.dc9.cn'; 
$host = 'www.dc9.cn'; 
$target = '/xxx.asp'; 
$referer = 'http://www.dc9.cn/'; // Referer 
$port = 80; 
$fp = fsockopen($server, $port, $errno, $errstr, 30); 
if (!$fp) 
{ 
echo "$errstr ($errno)<br />\n"; 
} 
else 
{ 
$out = "GET $target HTTP/1.1\r\n"; 
$out .= "Host: $host\r\n"; 
$out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n"; 
$out .= "Referer: $referer\r\n"; 
$out .= "Connection: Close\r\n\r\n"; 
fwrite($fp, $out); 
while (!feof($fp)) 
{ 
echo fgets($fp, 128); 
} 
fclose($fp); 
} 
VB.NET/C#.NET 
C#代碼 
Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30() 
或者 
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30(); 
oXMLHttp.open(.... 
oXMLHttp.setRequestHeader(... 
oXMLHttp.send(.. 
javascript 
JavaScript代碼 
xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵~假的~ 
JS不支持^_^ 
原理都是sock構造http頭來senddata。其他語言什么的比如perl也可以, 
目前比較簡單的防御偽造referer的方法是用驗證碼(Session)。 
現(xiàn)在有一些能防盜鏈軟件的商業(yè)公司比如UUDOG,linkgate,VirtualWall什么的,都是開發(fā)的應用于IIS上面的dll。 
有的是采用cookies驗證、線程控制,有的是能隨機生成文件名然后做URL重寫。有的方法能的確達到不錯的效果. 
不過道高一尺,魔高一丈,這些雕蟲小技終歸是有破解方法的。
該文章在 2012/8/17 18:36:35 編輯過