이 문서의 예에서는 PHP에서 소스 HTTP_REFERER를 위조하는 방법을 설명합니다. 참고할 수 있도록 모든 사람과 공유하세요. 구체적인 분석은 다음과 같습니다.
자동 포럼 게시 기계, 자동 찬성 투표 기계 등은 오늘날 인터넷에서 매우 인기가 높으며 많은 포럼 웹 사이트에 많은 스팸 정보를 가져옵니다. 많은 웹 사이트는 단순히 HTTP_REFERER 값을 사용하여 기계 게시물을 필터링하지만 웹 페이지는 HTTP_REFERER 소스 정보가 위조될 수 있습니다. 모든 것은 양날의 검이므로 잘 활용하면 그 가치가 있습니다.
오래전에는 Flashget, Thunder 등과 같은 소프트웨어를 다운로드하면 소스 정보가 위조될 수 있었으며 이러한 소프트웨어의 위조된 HTTP_REFERER는 대부분 기본 sock을 기반으로 목적을 달성하기 위해 잘못된 http 헤더 정보를 구성하는 것이었습니다. 이 기사에서는 모든 사람이 프로세스를 이해하고 더 나은 방어를 제공할 수 있도록 순수하게 기술적인 관점에서 PHP 언어로 HTTP_REFERER를 위조하는 방법을 논의할 것입니다.
환경: Apache/2.2.8 PHP/5.2.5 Windows XP 시스템, 로컬 테스트.
먼저 웹사이트의 가상 루트 디렉터리에 1.php와 2.php라는 두 개의 파일을 만듭니다.
그 중 1.php 파일의 내용은 다음과 같습니다.
<?php $host = '127.0.0.1'; $target = '/2.php'; $referer = 'http://www.jb51.net'; //伪造HTTP_REFERER地址 $fp = fsockopen($host, 80, $errno, $errstr, 30); if (!$fp){ echo "$errstr($errno)<br />\n"; } else{ $out = " GET $target HTTP/1.1 Host: $host Referer: $referer Connection: Close\r\n\r\n"; fwrite($fp, $out); while (!feof($fp)){ echo fgets($fp, 1024); } fclose($fp); } ?>
다른 2.php 파일은 매우 간단합니다. 다음과 같이 현재 HTTP_REFERER 서버 값을 읽는 코드 한 줄을 작성하면 됩니다.
<?php echo "<hr />"; echo $_SERVER["HTTP_REFERER"]; ?>
1.php 파일을 실행하고 http://localhost/1.php를 열면 다음 정보가 반환됩니다.
HTTP/1.1 200 OK 날짜: 2008년 4월 4일 금요일 16:07:54 GMT 서버: Apache/2.2.8 (Win32) PHP/5.2.5 X-Powered-By: PHP/5.2.5 콘텐츠 길이: 27 연결: 닫기 콘텐츠 유형: text/html=gb2312
결과가 보이시나요? 위조된 소스 HTTP_REFERER 정보가 성공했습니다. 따라서 귀하의 웹사이트가 HTTP_REFERER만을 판단한다면 안전하지 않습니다. 다른 사람들도 이러한 소스를 구성할 수 있습니다. 간단한 방어 방법은 확인 페이지에 확인 코드를 추가하는 것입니다. IP 판단 방법과 결합할 수도 있습니다.
보충: ASP에서 위조된 소스의 코드는 다음과 같습니다.
<% dim http set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以 Http.open "GET",url,false Http.setRequestHeader "Referer","http://www.jb51.net/" Http.send() %>
사려 깊은 사람이라면 이러한 방법을 악의적으로 사용하지 마십시오. 결국 나쁜 짓을 너무 많이 하면 효과가 너무 커질 수 있습니다. 그러나 이러한 검은 모자 방법은 조만간 검색 엔진에 의해 발견될 것이며, 전송된 이러한 링크는 버려진 물과 같아서 복구할 수 없습니다. 범죄의 증거는 통제할 수 없습니다.
이 기사가 모든 사람의 PHP 프로그래밍 설계에 도움이 되기를 바랍니다.