使用webbrowser僞造referer的方法:webBrowser1.Navigate(url, "_self", null, "Referer:http://www.xxx.com")php
這段時間一直研究怎麼才能在 webbrowser中設置referer來路來僞造來路進行刷流量,但是最後研究了半個月最終以失敗了結,由於如今的統計代碼,比較實際的就是cnzz.com和google adsense自帶的統計,他們的統計都是經過js文件進行統計的,這樣就造成了僞造來路的不成功,具體爲何不成功就讓下面的一篇文章說明吧!
衆所周知,服務器端的referer來路是能夠僞造的,不管是ASP、PHP仍是其餘腳本都是能夠僞造referer的,一些下載軟件更是把referer僞造的唯妙唯肖,利用webbrowser控件能夠方便的僞造來路。那麼,做爲保護網站的守門人,它如何防止這些僞造的referer呢?
這裏,利用的是 Javascript 這一利器。
上面提到的僞造referer的方法都是經過服務器端的腳原本實現的,但它們並不能欺騙客戶端。而JS是在客戶端執行的,它並不會理會服務器端的headers信息,因此,利用js的 document.referer 方法能夠準確地判斷網頁的真實來路。
幾乎全部的第三方統計不約而同地採用了 document.referer 來判斷來路,爲何?正是基於 js 下的 referer來路 是不可僞造的。即便在服務器端成功地僞造了referer的網頁腳本,在第三方統計裏也是沒法被統計到的,緣由正是因爲這些三方統計採用了 document.referer 來判別真實的來路。
因此,爲了對抗虛假的 referer 僞造信息,統計代碼須要利用 js 的 document.referer 來判別,就能夠將僞造的信息拒之門外 。
據目前所知,到目前爲止,js下是沒法僞造 referer 的。
那麼有人問了,若是客戶端把JAVASCRIPT腳步甚至cookies關閉了,你還怎麼判斷這個referer?其實答案也很簡單,就是 js 和 asp/php 腳本之間經過 操做cookies 這個中間橋樑來實現,js裏把這個referer寫入cookies,asp/php讀取這個cookies,若是讀取不到這個cookies,則判斷非本站來路。html
轉載:http://www.cnblogs.com/hackpig/archive/2010/02/14/1668236.htmlweb