首页 > 其他分享 >url欺诈--HTML5无刷修改url

url欺诈--HTML5无刷修改url

时间:2023-06-15 16:55:25浏览次数:68  
标签:ch http url IP -- HTML5 curl com

 window.history.pushState({},0,'http://'+window.location.host+'/'+url); 

url--要修改的网址

a标签欺诈
<script>
window.onclick = function(){        //触发单击事件,修改链接
   document.links[0].setAttribute('href','http://google.com');
}
</script>

URL域名欺骗
Http://www.sohu.com@www.baidu.com  实际访问Http://baidu.com

http://www.microsoft.com&item=q209354@www.baidu.com  实际访问Http://baidu.com

http://www.microsoft.com&item=q209354@110   实际访问域名为:http://0.0.0.110/ 的网址,每个域名都可以转换为十进制的IP地址
数字用这个欺诈更爽

摘要原文:http://wiki.gimoo.net/art/11_14517.html


<!DOCTYPE html> <html>     <head>         <meta charset="utf-8" />         <title>HTML5无刷修改url - 琼台博客</title>         <script type="text/javascript">             function changeURL(){                 var url = document.getElementById('url').value;                 window.history.pushState({},0,'http://'+window.location.host+'/'+url);                   }           </script>      </head>     <body>         <h1>html5无刷新改变url</h1>         <div id="info" style="margin:30px 0;">             页面真实地址:             <span style="color:red;"><script type="text/javascript">document.write(window.location.href);</script></span>         </div>         <div>         请输入要改变地URL字符串:<input id='url' type="text" />         <button onclick="changeURL();">点击无刷改变url</button>         </div>         <div style="color:red;margin-top:30px;">请使用支持html5的浏览器访问</div>         <div style="margin-top:30px;"><a href="http://www.qttc.net/201303292.html" target="_blank">《html5无刷新改变URL》</a> - 琼台博客</div>     </body>   </html>

 测试可用
URL缺陷:当前 URL 的同一个域或源中的相对或绝对 URL。 
文章地址:http://www.qttc.net/201303292.html 

IP,来源,欺骗
  test2.php
 <?php   echo ' <meta charset="UTF-8">';   function GetIP() {     if (!empty($_SERVER["HTTP_CLIENT_IP"]))         $cip = $_SERVER["HTTP_CLIENT_IP"];     else if (!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))         $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];     else if (!empty($_SERVER["REMOTE_ADDR"]))         $cip = $_SERVER["REMOTE_ADDR"];     else         $cip = "无法获取!";     return $cip; } echo "<br>访问IP: " . GetIP() . "<br>"; echo "<br>访问来路: " . $_SERVER["HTTP_REFERER"]; //         echo "<br/>".$_SERVER['HTTP_REFERER']; ?>

由test1.php访问test2.php
在test2.php中显示来源 

未伪造时ip和访问链接


伪造HTTP_REFERER 

//test1.php,在已拥有test2.php文件的情况下访问test1.php
//方法1
<?php
function curl_post($url){      $ch = curl_init();      curl_setopt($ch, CURLOPT_URL, $url);      //curl_setopt($ch, CURLOPT_HTTPHEADER, $headerArr);  //构造IP       curl_setopt($ch, CURLOPT_REFERER, 'http://www.google.com');       $output = curl_exec($ch);      curl_close($ch);      return $output; } var_dump(curl_post("http://test.com/test2.php")); ?>
//方法2
<?php
$opts = array(   'http'=>array(     'method'=>"GET",     'header'=>"Referer: http://www.google.com@123"   ) ); $context = stream_context_create($opts); // Open the file using the HTTP headers set above var_dump(file_get_contents('http://test.com/test2.php', false, $context));
?> 

运行结果


IP伪造 

function curl_post($url){     $headers =ARRAY('X-FORWARDED-FOR:9.8.8.8');//代理IP      $ch = curl_init();      curl_setopt($ch, CURLOPT_URL, $url);      curl_setopt($ch, CURLOPT_REFERER, 'http://www.google.com'); //伪造网址      curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);  //构造 代理IP      $output = curl_exec($ch);      curl_close($ch);      return $output; }
var_dump(curl_post("http://test.com/test2.php"));

运行结果:



"X-FORWARDED-FOR" 是代理服务器通过 HTTP Headers 提供的客户端IP。代理服务器可以伪造任何IP。

要防止伪造,不要读这个IP即可(同时告诉用户不要用HTTP 代理)。

如果是PHP,$_SERVER['REMOTE_ADDR'] 就是跟你服务器直接连接的IP

echo "<br/>真实IP:".$_SERVER['REMOTE_ADDR']; 

所以呢!还的找个替换这真是ip的办法

友情建议,入侵他人计算机,有他人计算机发出请求,获取数据,在由中转数据到该去的地方



 



 

 


标签:ch,http,url,IP,--,HTML5,curl,com
From: https://www.cnblogs.com/lianyu001/p/17483366.html

相关文章

  • WebRtc链接
    1.FEC原理及其实现https://blog.csdn.net/tonychan129/article/details/1205397262.webrtcQOS方法(汇总篇)https://blog.csdn.net/tonychan129/article/details/1205819013.WebRTC架构分析-WebRTC的线程模型https://blog.csdn.net/tonychan129/article/details/1255858034.WebR......
  • 「Python实用秘技14」快速优化Python导包顺序
    本文完整示例代码及文件已上传至我的Github仓库https://github.com/CNFeffery/PythonPracticalSkills这是我的系列文章「Python实用秘技」的第14期,本系列立足于笔者日常工作中使用Python积累的心得体会,每一期为大家带来一个几分钟内就可学会的简单小技巧。作为系列第1......
  • TRtcHttpServer
    TRtcHttpServerrtc支持delphi和lazarus。unitsock.rtc;//cxg2023-2-12interfaceusessystem.JSON,Json.help,keyValue.serialize,api.router,rtcInfo,global,System.IniFiles,Classes,SysUtils,rtcDataSrv,rtcHttpSrv,rtcConn;varBinApis:TJSONObje......
  • 将指定文件压缩为Zip文件,将指定目录压缩为Zip文件
    Dictionary<string,List<string>>m_entityDataList=newDictionary<string,List<string>>();privatestringm_className=MethodBase.GetCurrentMethod().DeclaringType.Name;publicstaticstringorgid="08dac781-......
  • 如何优雅地使用Low Code提高开发效率
    2023年,低代码热度有,但是在企业内部核心场景的落地比例不高,推进进展也没有想象中快。就算是这样,低代码赛道也在“暗流涌动”。数字化趋势下,很多企业想要以数字化的手段进行降本增效。很多企业希望以低代码的模式,搭建符合自身业务需求的应用。   现在国内企业很大程度上是......
  • mormot2 THttpAsyncServer
    mormot2THttpAsyncServer支持delphi和lazarus。///<author>cxg2023-2-12</author>///mormot2异步httpserver支持delphi+lazarusunitsock.mormot2.httpserver;{$IFDEFfpc}{$MODEDELPHI}{$H+}{$ENDIF}interfaceusesclasses,keyValue.serialize,......
  • git commit撤销,还没有push
    还没有push时,撤销commit或add的文件 使用--soft参数,只撤销commit gitreset--softHEAD^使用 --hard 参数,连add也撤销了(修改的文件内容也被撤销了)gitreset--hardHEAD^ -参考:https://blog.csdn.net/w_p_wyd/article/details/12602......
  • 观察者模式:发送状态变化通知
    观察者模式是一种行为设计模式,它允许对象在发生特定事件时通知其他对象。这些被通知的对象被称为观察者,而通知它们的对象称为主题或可观察对象。该模式使用了松散耦合的原则,因此主题和观察者之间没有太多的依赖关系。示例代码:importjava.util.ArrayList;importjava.util.Li......
  • html canvas写字并右对齐
    functionPaintText(x,y,color,size,text,toLeft){if(toLeft==undefined){toLeft=true;}y+=size;ctx.font="normal"+size+"pxarial";ctx.fillStyle=color;if(toLeft){ctx.fillText(text,x,y);}......
  • 2023年6月中国数据库排行榜:OceanBase 连续七月踞榜首,华为阿里谋定快动占先机
    群雄逐鹿,酣战墨坛。 2023年6月的 墨天轮中国数据库流行度排行 火热出炉,本月共有273个数据库参与排名。本月排行榜前十变动不大,可以用一句话概括为:OTO组合连续两月开局,传统厂商GBase南大通用乘势而上,其余数据库暂居原位。本月排行榜解读文章 「专家观点」 板块邀请到科大讯......