用於,軟體等突破
防盜煉的方法。
偽造referer例項**,主要用於一些突破防盜煉,比如,軟體等。
這裡就直接給出完整的程式吧,具體的應用可以自己修改。
我這裡給出的例子是很簡單的,其實可以從這個例子中發展出很多的應用。比如隱藏真實的url位址……嘿嘿,具體的就自己分析去吧
這裡新建乙個檔案file.php。後面的引數就是需要偽造referfer的目標位址吧。如:file.php/
**:
<?
$url
=str_replace
('/file.php/',''
,$_server
["request_uri"
]);//得出需要轉換的**。這裡我就偷懶,不做安全檢測了,需要的自己加上去
$downfile
=str_replace
(" "
,"%20"
,$url
);//替換空格之類,可以根據實際情況進行替換
);//去掉http://
$urlarr
=explode
("/"
,$downfile
);//以"/"分解出網域名稱
$domain
=$urlarr
[0];
//網域名稱
$getfile
=str_replace
($urlarr
[0],'',
$downfile
);//得出header中的get部分
$content
= @fsockopen
("$domain"
, 80,
$errno
, $errstr
, 12);
//連線目標主機
);//偽造部分
fputs
($content
, "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)rnrn"
);
while
(!feof
($content
))
}
//302 轉向,大部分的防盜煉系統都是先判斷referfer,對了的話再轉向真實的位址。下面就是獲取真實的位址。
$arr
=explode
("n"
,$tp
);
$arr1
=explode
("location: "
,$tp
);//分解出location後面的真時位址
$arr2
=explode
("n"
,$arr1
[1]);
);header("location:"
.$arr2
[0]);
//轉向目標位址
die();
?>
以上**只能針對使用referer來判斷是否盜鏈的防盜煉系統,使用其他特殊方法防盜煉的,則不適用。
例子:
<?php
$txt
=$_get
['url'
];
echo
referfile(
$txt
,'');
function
referfile(
$url
,$refer=''
)
$host
= "pakey.net"
; //你要訪問的網域名稱
$target
= "/test.asp"
; //你要訪問的頁面位址
; //偽造來路頁面
$fp=
fsockopen
($host
, 80,
$errno
, $errstr
, 30);
if(!
$fp)else
fclose($fp
);
}
?>
PHP實現偽造郵件攻擊
今天初學php,嘗試用php傳送郵件簡要顯示客戶表單內容,為此安裝了smtp伺服器 easy smtp server 傳送郵件成功,另外乙個重要發現是郵件傳送者可以在php中任意指定,這點讓我挺意外。編寫mailtest.html 伺服器mailtest.php 直接編寫fakemail.php e...
PHP安全程式設計之跨站請求偽造CSRF的防禦
跨站請求偽造 csrf 是一種允許攻擊者通過受害者傳送任意http請求的一類攻擊方法。此處所指的受害者是乙個不知情的同謀,所有的偽造請求都由他發起,而不是攻擊者。這樣,很你就很難確定哪些請求是屬於跨站請求偽造攻擊。事實上,如果沒有對跨站請求偽造攻擊進行特意防範的話,你的應用很有可能是有漏洞的。請看下...
防登陸密碼破解簡單實現
在大多數的基於資料庫的身份認證登陸模組,大多數的程式設計師只是用乙個簡單的sql查詢語句來實現,這樣很容易被使用者以簡單的 1 or 1 1 查詢替換給破解.其實只要稍微的修改一下 便可以防止.具體請參看以下兩個函式的實現 以下 基於c 資料庫為access 1.未防止 1 or 1 1 替換的情況...