- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Чисто серверными методами сделать это не получится, но если на сервере генерировать JavaScript, то подмена реферера возможна. В IE версий 5.5 и 6.0 была уязвимость объекта XmlHttpRequest, через которую средствами JavaScript и можно подменить реферера.
Так как доля IE 6 около 50% всех броузеров - среди них и сейчас найдется достаточное количество клиентов, подверженных этой уязвимости. Как на это будут реагировать антивирусы - не знаю.
Подробное описание уязвимости читайте в статье на SecurityFocus Exploiting the XmlHttpRequest object in IE - Referrer spoofing. Плюс поиск в Гугле по "Referrer Spoofing".
Имейте в виду, что технология эта - по сути своей хакинг чистой воды, так что задумайтесь о последсвиях, прежде чем делать.