后端程序员 不得不了解的 网站防盗链
下午摸鱼的时候遇到了一件有意思的事,在网上找到一个资源站,将资源站的 url 放到自己的博客里,想白嫖一波,结果在我自己的博客里链接失效了,折腾半天忽然想起来,这个网站应该是做了防盗链处理。
什么是盗链
盗链
是个什么操作,看一下百度给出的解释:盗链
是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。
术语听得有点迷糊?那我们简单的举个栗子:
平时我们在TX网
看新闻,里边有很多劲爆的图片、视频资源,每天吸引上亿的用户活跃浏览,赚着大把的广告费。
有一天一个穷比程序员小富突发奇想,也想建一个自己的网站吸引用户赚广告费,但苦于自己没有资源,他灵光一闪盯上了TX网
,心想:要是把它的资源为我所用,这样就能借助TX的资源为自己赚钱。
于是他通过爬虫等一些列技术手段,把TX网
资源拉取到自己的小富网,绕过了TX网
的展示页面直接呈现给用户,达到了自己不提供资源又能赚钱的目的。
而如此做法却严重的损害了TX网
的利益,不仅分流了大量用户,而且由于小富网的大量间接资源请求,大大增加TX网服务器及带宽的压力。
TX网
蛋糕被动,忍无可忍决定封杀小富网这类空手套白狼的站点,终于祭出防盗链系统,对除了在TX网
本站以外发起的资源请求全部封杀,小富网没法再拉取资源,小富一下子又成了穷比,嘤嘤嘤~
上边我们简单的举例说了什么是网站的盗链,再总结的简单点就是小站点盗取大站点资源以此来获利的一种行为。
既然有人盗就会有人防盗,接下来在看看怎么防止盗链。
如何防盗链
防盗链在google
,新浪
,网易
,天涯
等,内容为主的网站应用的比较多,毕竟主要靠资源内容赚钱的嘛。
提到防盗链的实现原理得从HTTP
协议说起,上边我们说过设置防盗链以后,会对 “除了在TX网
本站以外发起的资源请求全部封杀”,那么问题来了,如何识别一个请求URL
是从哪个站点发出的呢?
熟悉HTTP
协议的小伙伴应该知道,在HTTP
协议头里有一个叫referer
的字段,通过referer
告诉服务器该网页是从哪个页面链接过来的,知道这个就好办了,只要获取 referer
字段,一旦检测到来源不是本站即进行阻止或者返回指定的页面。
防盗链
的核心理念:尽量做到不让外站获取到我的资源,即便能通过一些手段获取到资源,也让你的获取过程异常繁琐复杂,无法实现自动化处理,或者干脆就给你有问题的资源恶心死你。
做防盗链
的方法比较多,基于HTTP
协议头的referer
属性也只是其中一种,下边我们来分析几种实现防盗链的方法,如果你有更好的实现方法欢迎留言哦。
基于 HTTP 协议的 referer
基于HTTP
协议中的 referer
做防盗链,可以从网关层或者利用AOP
、Filter
拦截器实现。
使用Nginx
在网关层做防盗链,目前是最简单的方式之一。通过拦截访问资源的请求,valid_referers
关键字定义了白名单,校验请求头中referer
地址是否为本站,如不是本站请求,rewrite
转发请求到指定的警告页面。
在 server
或者 location
配置模块中加入:valid_referers none blocked
,其中 none
: 允许没有http_refer
的请求访问资源(比如:直接在浏览器输入图片网址);blocked
: 允许不是http://
开头的,不带协议的请求访问资源。
注意:这种实现可以限制大多数普通的非法请求,但不能限制有目的的请求,因为可以通过伪造referer
信息来绕过。
[root@server1 nginx]# vim conf/nginx.conf location / { root /web; index index.html; } location ~* \.(gif|jpg|png|jpeg)$ { root /web; valid_referers none blocked www.chengxy-nds.top; if ($invalid_referer){ #return 403; rewrite ^/ https://img-blog.csdnimg.cn/20200429152123372.png; } } server { listen 80; server_name www.chengxy-nds.top; location / { root /bbs; index index.html; } } [root@server1 nginx]# systemctl restart nginx
Filter
拦截器的实现方式更加简单,拦截指定请求URL
,拿到HttpServletRequest
中 referer
值比对是否为本站。
public class MyFilter implements Filter { @Override public void doFilter(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest req = (HttpServletRequest) request; HttpServletResponse res = (HttpServletResponse) response; String referer = req.getHeader("referer"); if (referer == null || !referer.contains(req.getServerName())) { req.getRequestDispatcher("XXX.jpg").forward(req, res); } else { chain.doFilter(request, response); } } }
登录验证,禁止游客访问
登录验证这种就属于一刀切的方式,一般在论坛、社区类网站使用比较多,不管你发起请求的站点是什么,到我这先登录,没登录请求直接拒绝,简单又粗暴。
图形验证码
图形验证码是一种比较常规的限制办法,比如:下载资源时,必须手动操作验证码,使爬虫工具无法绕过校验,起到保护资源的目的。
实现防盗链的方式还有很多,这里就不一一列举了(别问,问就是还有很多)。
总结
本来没想写这篇文章,下午搭建自己的博客整理资料,白嫖别人资源没成功有感而发,哈哈哈~ 正好借此机会简单的介绍一下防盗链的概念,提醒 everyone 在开发中要提高安全意识。其实盗链与防盗链就是像是矛与盾一样,说不好是矛更锋利还是盾更坚固,做不到绝对的防盗。道高一尺魔高一丈,盗链的手段越高,相应的防盗技术也会越成熟。
整理了几百本各类技术电子书相送 ,嘘~,免费 送给小伙伴们。关注公号【程序员内点事】回复【666】自行领取。和一些小伙伴们建了一个技术交流群,一起探讨技术、分享技术资料,旨在共同学习进步
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
应用身份服务-从是不是客户痛点说起
应用身份服务的客户痛点最开始都不痛(或无关紧要),随着企业不断的发展会越来越痛,越来越紧急。为什么不痛,主要是因为没有业务应用或应用太少,员工也少,也就体现不出来问题。 从企业信息化说起 企业信息化的进程,也就是一场不断创建信息系统(业务应用)的过程。剖析任何一个业务应用,会发现业务应用都是有两部分组成:业务与安全。如下图: 延伸:应用安全整体上包括网络安全,硬件安全,人员安全,身份安全。此文中的安全默认指身份安全。 安全整体上说包含两部分内容:认证与授权,具体来说有:登录/退出,密码管理,密码策略,账户权限,账户管理,操作审计等 业务是与企业管理,企业流程紧密关联的部分,如OA流程,报销流程等。 业务是一个应用最核心的功能,安全是必不可少,但又觉得像是额外的成本(不会直接产生价值),作为管理者往往对应用安全有一种“食之无味,弃之可惜”的感觉,甚是难受。业务与安全是一对相生相克的,对立统一的整体。若企业仅有一两个业务应用,安全部分变的只要有即可(一般企业中都有一个叫“信息技术部”或“IT部”的部门,这部门常处于冷落的边缘)。此时的安全是:有账号密码能登录即可,明文存储,大家相同的密码,...
- 下一篇
Nginx高可用解决方案(keepalived+双机热备)
准备工作: 192.168.16.128 192.168.16.129 两台虚拟机,服务器也行。安装好Nginx 安装Nginx 更新yum源文件: Copyrpm -ivh http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo 安装Nginx: Copyyum -y install nginx 操作命令: Copysystemctl start nginx; #启动Nginx systemctl stop nginx; #停止Nginx 什么是高可用? 高可用HA(High Availability)是分布式系统架构设计中必须考虑的因素之一,它通常是指,通过设计减少系统不能提供服务的时间。如果一个系统能够一直提供服务,那么这个可用性则是百分之百,但是天有不测风云。所以我们只能尽可能的去减...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS8安装Docker,最新的服务器搭配容器使用
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS关闭SELinux安全模块
- CentOS7设置SWAP分区,小内存服务器的救世主
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装