【十七】防盜鏈練習
阿新 • • 發佈:2017-11-26
sdc logs 會有 accep png ges 來源 lan keep
需求:寫一個myimport.php,該php顯示你的名字,工作,性別...當一個鏈接不是來自本網站的時候,則跳轉到警告頁面"小子,想盜鏈嗎?‘
目錄:
index.html
1 <!DOCTYPE html> 2 <html> 3 <head> 4 <title></title> 5 </head> 6 <body> 7 <a href="myimport.php">查看cmf的詳細資料</a> 8 </body> 9 </html>
myimport.php
1 <?php 2 // $_SERVER 是一個系統全局變量 當你在訪問某網頁的時候,apche就會把你的請求主體信息通過php進行二次封裝 3 // 所包含的消息,包括請求頭消息+服務器本身的一些資源消息 4 foreach ($_SERVER as $key => $value) { 5 echo "$key=$value<br/>"; 6 } 7 //判斷是否有來源信息 HTTP_REFERER 8 if (isset($_SERVER[‘HTTP_REFERER‘])) { 9 //如果存在則繼續判斷HTTP_REFERER 是否正確(http:www.localhost/http) 10 // 註意: 11 // strpos為在某個字符串中查找某個字符串出現的位置 12 // 如果等於0,意思是在這個字符串中,http://www.localhost/http是開頭 13 if (strpos( $_SERVER[‘HTTP_REFERER‘],"http://www.localhost/http")==0) { 14 echo "詳細信息為<br/>"; 15 echo"姓名:cmf<br/>"; 16 echo "性別:女<br/>"; 17 echo "工作:it<br/>"; 18 } 19 else{ 20 header("Location:http://www.localhost/http/wearing.php"); 21 } 22 } 23 else{ 24 header("Location:http://www.localhost/http/wearing.php"); 25 } 26 ?>
wearing,php
1 <h1>小子,想盜鏈嗎?</h1>
訪問結果:
從index.html跳轉到myimport頁面時,會有Referer信息,正常跳轉
1 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 2 Accept-Encoding:gzip, deflate, sdch, br 3 Accept-Language:zh-CN,zh;q=0.8 4 Cache-Control:no-cache 5 Connection:keep-alive 6 Cookie:1WEp_2132_ulastactivity=d5c9zp2HJH4r%2FnsIh4f2xHk%2Fj%2B32EQ3aAlwZ4jqY2HGZ28xwJatQ; 1WEp_2132_lastcheckfeed=1%7C1508677289; 1WEp_2132_nofavfid=1; 1WEp_2132_smile=1D1 7 Host:localhost 8 Pragma:no-cache 9 Referer:http://localhost/http/index.html 10 Upgrade-Insecure-Requests:1 11 User-Agent:Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
現有一野孩子,想直接跳轉到http://www.localhost/http/myimport.php頁面,代碼如下:
註意:做練習時,該文件時放在桌面,非apache下的htdos目錄下
1 <!DOCTYPE html> 2 <html> 3 <head> 4 <title></title> 5 </head> 6 <body> 7 <a href="http://www.localhost/http/myimport.php">我是去盜取別人資源的</a> 8 </body> 9 </html>
訪問結果如果:
跳轉到wearing頁面
【十七】防盜鏈練習