apache 防盗链

xiaoxiao2021-02-28  7

apache 防盗链

Nginx防盗链的配置

1、nginx针对文件类型的防盗链配置方法:

location ~* \.(gif|jpg|png|swf|flv|bmp)$ { valid_referers none blocked *.chinaz.com chinaz.com; if ($invalid_referer) { #rewrite ^/ http://www.chinaz.com/403.html; return 403; } }

  这种方法是在server或者location段中加入:valid_referers none blocked,其中none表示空的来路,也就是直接访问,比如直接在浏览器打开一个文件,blocked表示被防火墙标记过的来路,*.chinaz.com表示所有子域名。

2、nginx针对文件目录的防盗链配置方法:

location /img/ { root /data/img/; valid_referers none blocked *.chinaz.com chinaz.com; if ($invalid_referer) { rewrite ^/ http://www.chinaz.com/error.gif; #return 403; } }

Apache防盗链的配置

  Apache 防盗链的第一种实现方法,可以用 Rewrite 实现。首先要确认 Apache 的 rewrite module 可用:能够控制 Apache httpd.conf 文件的,打开 httpd.conf,确保有这么一行配置:

LoadModule rewrite_module modules/mod_rewrite.so

  然后在相应虚拟主机配置的地方,加入下列代码:(这里我的在httpd-vhosts.conf改的,添加红色部分)

<VirtualHost *:80> ServerName wxshop DocumentRoot "e:/web/www/shop_behind" <Directory  "e:/web/www/shop_behind/"> Options +Indexes +Includes +FollowSymLinks +MultiViews AllowOverride All Require local </Directory> RewriteEngine On RewriteCond %{HTTP_REFERER} !^http://wxshop/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://wxshop$ [NC] RewriteCond %{HTTP_REFERER} none [NC] #空的来路如浏览器直接打开 RewriteRule .*\.(gif|jpg|swf)$ http://www.baidu.com/img/540-258pc_1e5d63e983e1623f9608b43c1f30e06d.png [R,NC] //不是以上路径,显示该图 </VirtualHost>

 http://wxshop,表示自己的信任站点。gif|jpg|swf 表示要保护文件的扩展名(以|分开)。http://www.baidu.com/img/540-258pc_1e5d63e983e1623f9608b43c1f30e06d.png 盗链后的重定向页面/图片。用以输出警示信息,这张图片应该尽可能的小。

  有些用户使用的是虚拟主机,没有服务器的控制权,无法修改 httpd.conf 文件和重启服务器。那么请确认你的虚拟主机支持 .htaccess,将上面的配置写入 .htaccess 文件,放入根目录或图片所在的目录即可:

# 防盗链配置 RewriteEngine On RewriteCond %{HTTP_REFERER} !^http://chinaz.com/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://chinaz.com$ [NC] RewriteCond %{HTTP_REFERER} !^http://www.chinaz.com/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://www.chinaz.com$ [NC] RewriteRule .*\.(gif|jpg|swf)$ http://www.chinaz.com/img/nolink.gif [R,NC]

  通过判断referer变量的值,判断图片或资源的引用是否合法,只有在设定范围内的 referer,才能访问指定的资源,从而实现了防盗链(Anti-Leech)的目的。需要指出的是:不是所有的用户代理(浏览器)都会设置 referer 变量,而且有的还可以手工修改 referer,也就是说,referer 是可以被伪造的。本文所讲的,只是一种简单的防护手段。当然,应付一般的盗链也足够了。

引用:http://down.chinaz.com/server/201112/1502_1.htm

转载请注明原文地址: https://www.6miu.com/read-1750245.html

最新回复(0)