一、原理
要實(shí)現(xiàn)防盜鏈,我們就必須先理解盜鏈的實(shí)現(xiàn)原理,提到防盜鏈的實(shí)現(xiàn)原理就不得不從HTTP協(xié)議說起,在HTTP協(xié)議中,有一個(gè)表頭字段叫referer,采用URL的格式來表示從哪兒鏈接到當(dāng)前的網(wǎng)頁或文件。換句話說,通過referer,網(wǎng)站可以檢測目標(biāo)網(wǎng)頁訪問的來源網(wǎng)頁,如果是資源文件,則可以跟蹤到顯示它的網(wǎng)頁地址。有了referer跟蹤來源就好辦了,這時(shí)就可以通過技術(shù)手段來進(jìn)行處理,一旦檢測到來源不是本站即進(jìn)行阻止或者返回指定的頁面。如果想對自己的網(wǎng)站進(jìn)行防盜鏈保護(hù),則需要針對不同的情況進(jìn)行區(qū)別對待。
如果網(wǎng)站服務(wù)器用的是apache,那么使用apache自帶的Url Rewrite功能可以很輕松地防止各種盜鏈,其原理也是檢查refer,如果refer的信息來自其他網(wǎng)站則重定向到指定圖片或網(wǎng)頁上。
如果服務(wù)器使用的是IIS的話,則需要通過第三方插件來實(shí)現(xiàn)防盜鏈功能了,現(xiàn)在比較常用的一款產(chǎn)品叫做ISAPI_Rewrite,可以實(shí)現(xiàn)類似于apache的防盜鏈功能。另外對于論壇來說還可以使用“登錄驗(yàn)證”的方法進(jìn)行防盜鏈。
二、實(shí)現(xiàn)防盜鏈
現(xiàn)在讓我們在ASP.NET Core中實(shí)現(xiàn)防盜鏈技術(shù)來保護(hù)我們的應(yīng)用程序和站點(diǎn)文件。這就要通過ASP.NET Core中的中間件技術(shù),監(jiān)聽并處理所有傳入的請求,檢查這些請求是不是來自我們的應(yīng)用程序。
讓我們來創(chuàng)建這個(gè)防盜鏈的中間件程序:
public class HotlinkingPreventionMiddleware { private readonly string _wwwrootFolder; private readonly RequestDelegate _next; public HotlinkingPreventionMiddleware(RequestDelegate next, IHostingEnvironment env) { _wwwrootFolder = envWebRootPath; _next = next; } public async Task Invoke(HttpContext context) { var applicationUrl = $"{contextRequestScheme}://{contextRequestHostValue}"; var headersDictionary = contextRequestHeaders; var urlReferrer = headersDictionary[HeaderNamesReferer]ToString(); if(!stringIsNullOrEmpty(urlReferrer) && !urlReferrerStartsWith(applicationUrl)) { var unauthorizedImagePath = PathCombine(_wwwrootFolder,"Images/Unauthorizedpng"); await contextResponseSendFileAsync(unauthorizedImagePath); } await _next(context); } }
在這個(gè)中間件中我們可以看到ASP.NET Core中的Request對象并沒有對Referrer進(jìn)行封裝,想獲取Referrer,就要通過HTTP頭信息(Headers)進(jìn)行訪問。
一般都要有一個(gè)IApplicationBuilder擴(kuò)展:
public static class BuilderExtensions { public static IApplicationBuilder UseHotlinkingPreventionMiddleware(this IApplicationBuilder app) { return appUseMiddleware(); } }
最后,使用它只需要在Configure函數(shù)中調(diào)用,上面的擴(kuò)展函數(shù)。
app.UseHotlinkingPreventionMiddleware();
三、真能防?
如何突破防盜鏈?針對檢查refer的方式,可以在頁面中間件里面先進(jìn)入目的地址的另外一個(gè)頁面在轉(zhuǎn)到目的頁面即可,這樣頁面的refer就是目的站點(diǎn)自己的,如此,即做到突破。這方面可以使用的工具很多,尤其是成熟的web項(xiàng)目測試包,如HtmlUnit,直接在請求中設(shè)置refer都是可以的。
如果盜用網(wǎng)站是 https 的 protocol,而圖片鏈接是 http 的話,則從 https 向 http 發(fā)起的請求會因?yàn)榘踩缘囊?guī)定,而不帶 referer,從而實(shí)現(xiàn)防盜鏈的繞過。
最后,我只能說這種方式,只能在一定程度上進(jìn)行防御,不可能杜絕所有的攻擊,還是建議使用成熟服務(wù)器應(yīng)用的方案,比如Nginx。
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com