웹브라우저를 사용하여 참조자를 위조하는 방법: webBrowser1.Navigate(url, "_self", null, "Referer:http://www.xxx.com")
그동안 트래픽을 브러싱하기 위해 소스를 위조하기 위해 웹브라우저에서 리퍼러 소스를 설정하는 방법을 연구했지만, 현재의 통계 코드가 더 실용적이어서 실패로 끝났습니다. cnzz.com보다. 그리고 Google Adsense와 함께 제공되는 통계는 모두 js 파일을 통해 계산되므로 소스 위조가 실패하는 이유는 다음 기사에서 설명하겠습니다.
우리 모두 알고 있듯이 서버측 리퍼러의 소스는 ASP, PHP 또는 기타 스크립트이든 위조될 수 있습니다. 일부 다운로드 소프트웨어는 웹브라우저 제어를 더욱 생생하게 위조할 수도 있습니다. 소스를 쉽게 위조하는 데 사용할 수 있습니다. 그렇다면 웹사이트를 보호하는 문지기로서 이러한 가짜 참조자를 어떻게 방지할 수 있을까요?
여기에는 강력한 도구인 Javascript가 사용됩니다.
위에서 언급한 리퍼러 위조 방법은 모두 서버측 스크립트를 통해 구현되지만 클라이언트를 속일 수는 없습니다. JS는 클라이언트 측에서 실행되며 서버 측의 헤더 정보를 고려하지 않습니다. 따라서 js의 document.referer 메소드를 사용하면 웹 페이지의 실제 출처를 정확하게 확인할 수 있습니다.
거의 모든 타사 통계는 document.referer를 사용하여 출처를 확인합니다. 위조할 수 없다는 것은 정확하게 js의 리퍼러 출처를 기반으로 합니다. 리퍼러 웹 스크립트가 서버 측에서 성공적으로 위조되더라도 제3자 통계에는 포함되지 않습니다. 그 이유는 이러한 제3자 통계가 document.referer를 사용하여 실제 소스를 확인하기 때문입니다.
따라서 허위 참조자 위조 정보를 방지하려면 통계 코드에서 js의 document.referer를 사용하여 식별하여 위조 정보를 차단할 수 있어야 합니다.
우리가 아는 한, js에서는 리퍼러를 위조하는 것이 불가능합니다.
그런데 누군가가 묻습니다. 클라이언트가 JAVASCRIPT 스크립트나 쿠키까지 끄면 리퍼러를 어떻게 판단할 수 있나요? 실제로 대답은 매우 간단합니다. 즉, js와 asp/php 스크립트 사이의 중간 브리지는 쿠키를 작동하는 것입니다. js에서는 리퍼러가 쿠키에 기록되고 asp/php는 쿠키를 읽을 수 없는 경우 이 쿠키를 읽습니다. 읽어보시면 본 사이트의 글이 아닌 것으로 판단됩니다.