国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁(yè) > 語(yǔ)言 > JavaScript > 正文

流量統(tǒng)計(jì)器如何鑒別C#:WebBrowser中偽造referer

2024-05-06 16:13:52
字體:
來(lái)源:轉(zhuǎn)載
供稿:網(wǎng)友
這篇文章主要介紹了流量統(tǒng)計(jì)器如何鑒別C#:WebBrowser中偽造referer,需要的朋友可以參考下
 

使用webbrowser偽造referer的方法:webBrowser1.Navigate(url, "_self", null, "Referer:http://www.xxx.com")

  這段時(shí)間一直研究怎么才能在 webbrowser中設(shè)置referer來(lái)路來(lái)偽造來(lái)路進(jìn)行刷流量,可是最后研究了半個(gè)月最終以失敗告終,因?yàn)楝F(xiàn)在的統(tǒng)計(jì)代碼,比較實(shí)際的就是cnzz.com和google adsense自帶的統(tǒng)計(jì),他們的統(tǒng)計(jì)都是通過(guò)js文件進(jìn)行統(tǒng)計(jì)的,這樣就形成了偽造來(lái)路的不成功,具體為什么不成功就讓下面的一篇文章說(shuō)明吧!

  眾所周知,服務(wù)器端的referer來(lái)路是可以偽造的,無(wú)論是ASP、PHP還是其他腳本都是可以偽造referer的,一些下載軟件更是把referer偽造的惟妙惟肖,利用webbrowser控件可以方便的偽造來(lái)路。那么,作為保護(hù)網(wǎng)站的守門人,它如何防止這些偽造的referer呢?

  這里,利用的是 Javascript 這一利器。

  上面提到的偽造referer的方法都是通過(guò)服務(wù)器端的腳本來(lái)實(shí)現(xiàn)的,但它們并不能欺騙客戶端。而JS是在客戶端執(zhí)行的,它并不會(huì)理會(huì)服務(wù)器端的headers信息,所以,利用js的 document.referer 方法可以準(zhǔn)確地判斷網(wǎng)頁(yè)的真實(shí)來(lái)路。

  幾乎所有的第三方統(tǒng)計(jì)不約而同地采用了 document.referer 來(lái)判斷來(lái)路,為什么?正是基于 js 下的 referer來(lái)路 是不可偽造的。即使在服務(wù)器端成功地偽造了referer的網(wǎng)頁(yè)腳本,在第三方統(tǒng)計(jì)里也是無(wú)法被統(tǒng)計(jì)到的,原因正是由于這些三方統(tǒng)計(jì)采用了 document.referer 來(lái)判別真實(shí)的來(lái)路。

  所以,為了對(duì)抗虛假的 referer 偽造信息,統(tǒng)計(jì)代碼需要利用 js 的 document.referer 來(lái)判別,就可以將偽造的信息拒之門外 。

  據(jù)目前所知,到目前為止,js下是無(wú)法偽造 referer 的。

  那么有人問(wèn)了,如果客戶端把JAVASCRIPT腳步甚至cookies關(guān)閉了,你還怎么判斷這個(gè)referer?其實(shí)答案也很簡(jiǎn)單,就是 js 和 asp/php 腳本之間通過(guò) 操作cookies 這個(gè)中間橋梁來(lái)實(shí)現(xiàn),js里把這個(gè)referer寫入cookies,asp/php讀取這個(gè)cookies,如果讀取不到這個(gè)cookies,則判斷非本站來(lái)路。


發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表

圖片精選

主站蜘蛛池模板: 资源县| 乌拉特后旗| 普定县| 黄冈市| 威远县| 乾安县| 泸定县| 乌什县| 宁都县| 凤台县| 利辛县| 斗六市| 庆阳市| 定安县| 呈贡县| 海阳市| 浦城县| 嘉黎县| 沂水县| 永清县| 繁昌县| 乐山市| 资源县| 锦屏县| 清涧县| 敖汉旗| 安平县| 睢宁县| 阜宁县| 内丘县| 屏东市| 雷州市| 台安县| 夏河县| 仪征市| 当涂县| 上饶市| 徐闻县| 四平市| 武陟县| 宜春市|