HTTP-REFERER这一自变量早已愈来愈不靠谱了,彻底便是能够伪造出去的东西 。
下列是伪造方式 :
ASP:
复制代码 代码以下:
dim http  
set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP还可以 
Http.open "GET",url,false  
Http.setRequestHeader "Referer","http://www.dc9.cn/"  
Http.send()  

PHP(前提条件是装了curl):
复制代码 代码以下:
$ch = curl_init(); 
curl_setopt ($ch, CURLOPT_URL, "http://www.dc9.cn/xxx.asp"); 
curl_setopt ($ch, CURLOPT_REFERER, "http://www.dc9.cn/"); 
curl_exec ($ch); 
curl_close ($ch); 

PHP(不安装curl用sock)
复制代码 代码以下:
$server = 'www.dc9.cn'; 
$host    = 'www.dc9.cn'; 
$target  = '/xxx.asp'; 
$referer = 'http://www.dc9.cn/';    // Referer 
$port    = 80; 
$fp = fsockopen($server, $port, $errno, $errstr, 30); 
if (!$fp)  

   echo "$errstr ($errno)<br />\n"; 
}  
else  

        $out = "GET $target HTTP/1.1\r\n"; 
        $out .= "Host: $host\r\n"; 
        $out .= "Cookie: ASPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n"; 
        $out .= "Referer: $referer\r\n"; 
        $out .= "Connection: Close\r\n\r\n"; 
        fwrite($fp, $out); 
        while (!feof($fp))  
        { 
                echo fgets($fp, 128); 
        } 
        fclose($fp); 


VB.NET/C#.NET
复制代码 代码以下:
Dim oXMLHttp As MSXML2.XMLHTTP30 = New MSXML2.XMLHTTP30() 
或是 
MSXML2.XMLHTTP30 oXMLHttp = new MSXML2.XMLHTTP30(); 
oXMLHttp.open(.... 
oXMLHttp.setRequestHeader(... 
oXMLHttp.send(.. 
javascript 
xmlHttp.setRequestHeader("Referer", "http://URL");//???呵呵呵~假的~ 
JS不兼容^_^
基本原理全是sock结构http头来senddata。别的語言哪些的例如perl还可以,
现阶段非常简单的防御力伪造referer的方式 是用短信验证码(Session)。
现在有一些能防盗链手机软件的商业服务企业例如UUDOG,linkgate,VirtualWall哪些的,全是开发设计的运用于IIS上边的dll。
有些是选用cookies认证、进程操纵,有些是能随机生成文件夹名称随后做URL重写。有的方式 能确实做到非常好的实际效果.
但是道高一尺,魔高一丈,这种雕虫小技终究是有破译方式 的。