本文實例講述了PHP偽造來源HTTP_REFERER的方法。分享給大家供大家參考。具體分析如下:
如今網絡上十分流行論壇自動發帖機,自動頂貼機等,給眾多論壇網站帶來了大量的垃圾信息,許多網站只是簡單地采用了判斷HTTP_REFERER的值來進行過濾機器發帖,可是網頁的HTTP_REFERER來路信息是可以被偽造的。任何事物都是雙面刃,只要你善於利用就有其存在價值。
很早以前,下載軟件如Flashget,迅雷等都可以偽造來路信息了,而這些軟件的偽造HTTP_REFERER大多是基於底層的sock來構造虛假的http頭信息來達到目的。本文就純粹從技術角度討論一下,php語言下的偽造HTTP_REFERER的方法,以期讓大家了解過程,更好的防御。
環境:Apache/2.2.8 + PHP/5.2.5 + Windows XP系統,本地測試。
首先,在網站虛擬根目錄下建立1.php和2.php兩個文件。
其中,1.php文件內容如下:
<?php $host = '127.0.0.1'; $target = '/2.php'; $referer = 'http://www.jb51.net'; //偽造HTTP_REFERER地址 $fp = fsockopen($host, 80, $errno, $errstr, 30); if (!$fp){ echo "$errstr($errno)<br />\n"; } else{ $out = " GET $target HTTP/1.1 Host: $host Referer: $referer Connection: Close\r\n\r\n"; fwrite($fp, $out); while (!feof($fp)){ echo fgets($fp, 1024); } fclose($fp); } ?>
另一個2.php文件很簡單,只是寫上一行讀取當前的HTTP_REFERER服務器值的代碼即可,如下:
<?php echo "<hr />"; echo $_SERVER["HTTP_REFERER"]; ?>
執行1.php文件,打開http://localhost/1.php,頁面返回信息如下:
HTTP/1.1 200 OK Date: Fri, 04 Apr 2008 16:07:54 GMT Server: Apache/2.2.8 (Win32) PHP/5.2.5 X-Powered-By: PHP/5.2.5 Content-Length: 27 Connection: close Content-Type: text/html; charset=gb2312
看到了結果了吧,偽造來源HTTP_REFERER信息成功。所以,如果你的網站僅僅是判斷HTTP_REFERER,並不是安全的,別人一樣可以構造這樣的來源,簡單的防御方法就是驗證頁裡加上驗證碼;還可以結合IP判斷的方法。
補充:ASP下的偽造來源的代碼如下:
<% dim http set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以 Http.open "GET",url,false Http.setRequestHeader "Referer","http://www.jb51.net/" Http.send() %>
如果你是一個有心人,請不要惡意利用這些方法,畢竟壞事做多了的話,效果就過猶不及了;比如你發大量的垃圾帖子吧,可能短期內會給你帶來大量的外部鏈接,但這樣的黑帽手段遲早要被搜索引擎發現,而這些已經發出去的鏈接就好像潑出去的水一樣收不回來,這樣的罪證就不是你能控制的了。
希望本文所述對大家的php程序設計有所幫助。