
使用webbrowser伪造referer的方法:webbrowser1.Navigate(url,"_self",null,"Referer:http://www.xxx.com")
这段时间一直研究怎么才能在 webbrowser中设置referer来路来伪造来路进行刷流量,可是最后研究了半个月最终以失败告终,因为现在的统计代码,比较实际的就是cnzz.com和Google adsense自带的统计,他们的统计都是通过Js文件进行统计的,这样就形成了伪造来路的不成功,具体为什么不成功就让下面的一篇文章说明吧!
众所周知,服务器端的referer来路是可以伪造的,无论是ASP、PHP还是其他脚本都是可以伪造referer的,一些下载软件更是把referer伪造的惟妙惟肖,利用webbrowser控件可以方便的伪造来路。那么,作为保护网站的守门人,它如何防止这些伪造的referer呢?
这里,利用的是 JavaScript 这一利器。
上面提到的伪造referer的方法都是通过服务器端的脚本来实现的,但它们并不能欺骗客户端。而Js是在客户端执行的,它并不会理会服务器端的headers信息,所以,利用Js的 document.referer 方法可以准确地判断网页的真实来路。
几乎所有的第三方统计不约而同地采用了 document.referer 来判断来路,为什么?正是基于 Js 下的 referer来路 是不可伪造的。即使在服务器端成功地伪造了referer的网页脚本,在第三方统计里也是无法被统计到的,原因正是由于这些三方统计采用了 document.referer 来判别真实的来路。
所以,为了对抗虚假的 referer 伪造信息,统计代码需要利用 Js 的 document.referer 来判别,就可以将伪造的信息拒之门外 。
据目前所知,到目前为止,Js下是无法伪造 referer 的。
那么有人问了,如果客户端把JavaScript脚步甚至cookies关闭了,你还怎么判断这个referer?其实答案也很简单,就是 Js 和 asp/PHP 脚本之间通过 *** 作cookies 这个中间桥梁来实现,Js里把这个referer写入cookies,asp/PHP读取这个cookies,如果读取不到这个cookies,则判断非本站来路。
总结以上是内存溢出为你收集整理的流量统计器如何鉴别C#:WebBrowser中伪造referer全部内容,希望文章能够帮你解决流量统计器如何鉴别C#:WebBrowser中伪造referer所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)