PHP中伪造HTTP


  1. error_reporting( E_ERROR  E_WARNING  E_PARSE );  
  2. set_time_limit(0); 
  3.  
  4. $server  = 'www.php100.com';   // IP address  
  5. $host    = 'www.php100.com';   // Domain name  
  6. $target  = '/test.php?x=1';    // Specific program  
  7. $referer = 'http://www.php100.net/down/redirect.php?x=downurl&id=39&urlid=65';    // Referer  
  8. $port    = 80; 
  9.  
  10. $re = fsockopen($server, $port, $errno, $errstr, 30);  
  11. if (!$re){  
  12.    echo "<h1>无法连接远程服务器</h1><h3>$errstr ($errno)</h3/>\n";  
  13. }   
  14. else {  
  15.  $strhead = "GET $target HTTP/1.1\r\n";  
  16.  $strhead .= "Host: $host\r\n";  
  17.  //$strhead .= "Cookie: PHPSESSIONIDSQTBQSDA=DFCAPKLBBFICDAFMHNKIGKEG\r\n";  
  18.  $strhead .= "Referer: $referer\r\n";  
  19.  $strhead .= "Connection: Close\r\n\r\n";
  20.  
  21.  fwrite($re, $strhead);  
  22.  while (!feof($re)){  
  23.   echo fgets($re, 128);  
  24.  }  
  25.  fclose($re);  
  26. }  
  27.  

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索php
, server
, re
, target
, referer
伪造referer
phpsessid 伪造、php 伪造ip、php伪造一年工作经验、php curl 伪造ip、php伪造referer跳转,以便于您获取更多的相关知识。

时间: 2024-09-15 01:32:05

PHP中伪造HTTP的相关文章

Facebook遭起诉:在广告中伪造用户点赞

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; Facebook的许多广告产品,引发了网民的反弹和诉讼.日前,Facebook被美国科罗拉多州的一个网民告上法庭,理由是以网民的名义伪造了点赞行为,制造虚假的"口碑广告". 原告名叫迪特罗(Anthony-Ditirro),他将诉状提交到了加州北区联邦地方法庭.迪特罗要求Facebook向自己和其他受到损害的网民,各提供750美元的赔偿. 迪特罗

数据采集中的安全与隐私

1. 数据采集面临的安全与隐私挑战 不管是第三方分析工具,还是企业的第一方分析系统,在分析用户行为时,通常都会选择在客户端(一般是安卓.iOS 和 Web 端)采集用户的行为,然后经过打包.压缩等一系列处理步骤,发送给服务端,再进行存储和分析.由于客户端是在用户自己的网络环境下运行的,客户端与服务端之间的数据传输,是需要通过公网的,因此,也会带来一系列数据采集上的安全与隐私的问题. 这些问题包括: 数据采集的完整性问题:因为在客户端采集数据,为了保证尽量不影响用户体验,所以在采集数据时,一般不会

PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)_php技巧

浅谈Php安全和防Sql注入,防止Xss攻击,防盗链,防CSRF 前言: 首先,笔者不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记.细心总结文章,里面有些是我们phper不易发现或者说不重视的东西.所以笔者写下来方便以后查阅.在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围.但是作为一个phper对于安全知识是:"知道有这么一回事,编程时自然有所注意". 目录: 1.php一些安全配置(1)关闭php提示错误功能(2)关闭一些"坏

简单分析PHP中序列化用法介绍

0x00 序列化函数 serialize():返回带有变量类型和值的字符串 unserialize():想要将已序列化的字符串变回 PHP 的值 测试代码: <?php   class test{      var $a;      var $b;      function __construct($a,$b,$c){       $a  = $a;       $this->b = $b;          }     }         class test1 extends test{

CSRF(跨站请求伪造攻击)详解以及防护之道

CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性.然而,该攻击方式并不为大家所熟知,很多网站都有 CSRF 的安全漏洞.本文首先介绍 CSRF 的基本原理与其危害性,然后就目前常用的几种防御方法进行分析,比较其优劣.最后,本文将以实例展示如何在网站中防御 CSRF 的攻击,并分享一些开发过程中的最佳实践. C

推荐给开发人员的实用命令行工具

作为一名Web开发者,当程序出现问题时日子总不是那么好过.问题可能无处不在,可能是你发送的请求出了错,可能是回复出了错,可能是你使用的某个第三方库出了问题,又或者是一个外部API调用失败了.优秀的工具对于定位问题出在何处有着无可估量的价值,而且能在一开始就帮助我们阻止问题的出现,总的来说能使我们的工作更有效率.命令行工具尤其有用,因为它们非常易于做自动化和脚本处理,能够以各种不同的方式进行组合和重用.本文介绍了6个非常强大且灵活的工具,熟练使用这些工具能使你的生活变得更轻松一些. Curl Cu

又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析

本文讲的是又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析, 早在2015年,FireEye曾发布过两次关于Office的Encapsulated PostScript (EPS)图形文件的漏洞攻击的研究分析,其中一次属于零日漏洞攻击. 今年3月开始,FireEye再一次在微软Office产品中陆续发现三个新的零日漏洞,发现时这些漏洞已被野外利用. 第一个漏洞出现在今年的3月下旬,CVE-2017-0261中描述了Office远程代码执行漏洞(RCE)漏洞,FireEye认为该漏洞

CVE-2016-10191 FFmpeg RTMP Heap Buffer Overflow 漏洞分析及利用

作者:栈长@蚂蚁金服巴斯光年安全实验室 一.前言 FFmpeg是一个著名的处理音视频的开源项目,使用者众多.2016年末paulcher发现FFmpeg三个堆溢出漏洞分别为CVE-2016-10190.CVE-2016-10191以及CVE-2016-10192.网上对CVE-2016-10190已经有了很多分析文章,但是CVE-2016-10191尚未有其他人分析过.本文详细分析了CVE-2016-10191,是学习漏洞挖掘以及利用的一个非常不错的案例. 二.漏洞成因分析 在 RTMP协议中,

iOS单元测试和UI测试全面解析

编写测试可不是一项迷人的工作;然而,由于测试可以避免使你的宝贝应用程序变成一块充斥错误的大垃圾场,所以编写测试又是一项非常有必要做的工作.如果你正在阅读本文,那么你应当已经知道你应该为您的代码和用户界面编写测试,只是不确定如何在Xcode中编写测试. 也许你已经开发出一个能够工作的应用程序,只是还没有对它进行测试;另一方面,当您扩展该应用程序时,你又想对其任何的更改进行测试.也许你已经写了一些测试,但尚不能确定它们是否是正确的测试.或者,你现在正在开发您的应用程序,并且想随着工作的进展对之进行测