• PHP伪造referer突破防盗链


    php伪造referer实例代码,主要用于一些突破防盗链

    可以从这个例子中发展出很多的应用。比如隐藏真实的URL地址……嘿嘿,具体的就自己分析去吧
    这里新建一个文件file.php。后面的参数就是需要伪造referfer的目标地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
    <?
    $url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要转换的网址。这里我就偷懒,不做安全检测了,需要的自己加上去
    $downfile=str_replace(" ","%20",$url);//替换空格之类,可以根据实际情况进行替换
    $downfile=str_replace("http://","",$downfile);//去掉http://
    $urlarr=explode("/",$downfile);//以"/"分解出域名
    $domain=$urlarr[0];//域名
    $getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分
    $content = @fsockopen("$domain", 80, $errno, $errstr, 12);//连接目标主机
    if (!$content){//链接不上就提示错误
    die("对不起,无法连接上 $domain 。");
    } www.jbxue.com
    fputs($content, "GET $getfile HTTP/1.0 ");
    fputs($content, "Host: $domain ");
    fputs($content, "Referer: $domain ");//伪造部分
    fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) ");

    while (!feof($content)) {
    $tp.=fgets($content, 128);
    if (strstr($tp,"200 OK")){ //这里要说明一下。header的第一行一般是请求文件的状态。具体请参照HTTP 1.1状态代码及其含义 hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html这里是正常的文件请求状态,只需直接转向就可以。其他状态的继续执行程序

    header("Location:$url");
    die();
    }
    }

    //302 转向,大部分的防盗链系统都是先判断referfer,对了的话再转向真实的地址。下面就是获取真实的地址。
    $arr=explode(" ",$tp);
    $arr1=explode("Location: ",$tp);//分解出Location后面的真时地址
    $arr2=explode(" ",$arr1[1]);
    header('Content-Type:application/force-download');//强制下载
    header("location:".$arr2[0]);//转向目标地址
    die();
    ?>

    此程序只能针对使用referer来判断是否盗链的防盗链系统,使用其他特殊方法防盗链的,这个估计就不适用了。

  • 相关阅读:
    python Asyncore.dispatcher 理解
    COCOA® PROGRAMMING FOR MAC® OS X (2)- Speak Line
    COCOA® PROGRAMMING FOR MAC® OS X (1)- Get Start
    Objetive-C initialize研究
    Objetive-C +load方法研究
    Python创建多进程,用Queue传递信息
    Python 中的GIL
    IOS CrackMe 破解学习
    越狱手机发送短信
    Vue 子组件向父组件传参
  • 原文地址:https://www.cnblogs.com/study100/p/3527744.html
Copyright © 2020-2023  润新知