配置防盗链

  • 通过限制referer来实现防盗链的功能
  • 配置文件增加如下内容

<Directory /data/wwwroot/www.111.com>

    SetEnvIfNoCase Referer “http://111.com” local_ref

    SetEnvIfNoCase Referer “http://aaa.com” local_ref

    SetEnvIfNoCase Referer “^$” local_ref

    <filesmatch “.(txt|doc|mp3|zip|rar|jpg|gif|png)”>

        Order Allow,Deny

        Allow from env=local_ref

    </filesmatch>

</Directory>

  • curl -e "http://www.aminglinux.com/123.html" 自定义referer

防盗链:通俗来说,就是不让别人盗用你网站上的资源。

打开虚拟主机配置文件 vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf,增加内容如下,保存退出

配置防盗链,访问控制Directory,访问控制FilesMatch

SetEnvIfNoCase Referer “http://111.com” local_ref和SetEnvIfNoCase Referer “aaa.com” local_ref,定义白名单;SetEnvIfNoCase Referer “^$” local_ref ,定义空的页面的白名单(这里先注释掉)

<filesmatch “.(txt|doc|mp3|zip|rar|jpg|gif|png)”>定义规则

Order Allow,Deny定义访问控制,order用来定义访问顺序

检查配置文件是否有语法错误,并重新加载配置文件

配置防盗链,访问控制Directory,访问控制FilesMatch

在浏览器中访问111.com/qq.png,会显示Forbidden

配置防盗链,访问控制Directory,访问控制FilesMatch

测试:我们可以在论坛发一个帖子,发帖内容就是要访问的链接(做成超链接),然后点击链接进行访问,发现还是显示Forbidden

配置防盗链,访问控制Directory,访问控制FilesMatch

这时,我们可以打开虚拟主机配置文件,将http://ask.apelearn.com加入到白名单中

配置防盗链,访问控制Directory,访问控制FilesMatch

然后,再点击帖子中的链接,就可以访问了

配置防盗链,访问控制Directory,访问控制FilesMatch

如果我们想要直接在浏览器中访问111.com/qq.png,可以将虚拟主机配置文件中空referer行前的注释符去掉

配置防盗链,访问控制Directory,访问控制FilesMatch

然后检查配置文件是否有语法错误,并重新加载配置文件

配置防盗链,访问控制Directory,访问控制FilesMatch

这样就可以在浏览器中正常访问了

curl测试:

用curl模拟referer,-e指定referer

配置防盗链,访问控制Directory,访问控制FilesMatch

配置防盗链,访问控制Directory,访问控制FilesMatch

配置防盗链,访问控制Directory,访问控制FilesMatch

查看访问日志

配置防盗链,访问控制Directory,访问控制FilesMatch

访问控制Directory

  • 核心配置文件内容

<Directory /data/wwwroot/111.com/admin/>

    Order deny,allow

    Deny from all

    Allow from 127.0.0.1

</Directory>

  • curl测试状态码为403则被限制访问了

打开虚拟主机配置文件,增加内容如下(红色方框区域),保存退出

配置防盗链,访问控制Directory,访问控制FilesMatch

Order 定义访问顺序,先执行deny后执行allow

创建admin目录,新建一个index.php文件,内容位121212

# mkdir admin/

# cd admin/

# touch index.php

# echo "121212" > index.php

配置防盗链,访问控制Directory,访问控制FilesMatch

检查语法是否有错误,并重新加载配置文件

配置防盗链,访问控制Directory,访问控制FilesMatch

访问测试:

curl -x127.0.0.1:80 111.com/admin/index.php -I,-x指定的是目标IP 127.0.0.1,限制的源IP也是127.0.0.1,也可以访问内容

配置防盗链,访问控制Directory,访问控制FilesMatch

改变目标IP,源IP也会改变

配置防盗链,访问控制Directory,访问控制FilesMatch

查看访问日志

配置防盗链,访问控制Directory,访问控制FilesMatch

在浏览器中访问111.com/admin/,显示Forbidden

配置防盗链,访问控制Directory,访问控制FilesMatch

访问控制 FilesMatch

  • 核心配置文件内容

<Directory /data/wwwroot/www.123.com>

    <FilesMatch "admin.php(.*)">

        Order deny,allow

        Deny from all

        Allow from 127.0.0.1

    </FilesMatch>

</Directory>

访问控制除了目录的形式之外,也可以去匹配链接;

配置防盗链,访问控制Directory,访问控制FilesMatch

类似于以上中的链接,我们可以用FilesMatch去匹配

打开虚拟主机配置文件,增加内容如下,保存退出

配置防盗链,访问控制Directory,访问控制FilesMatch

检查语法是否有错误,并重新加载配置文件

配置防盗链,访问控制Directory,访问控制FilesMatch

做访问测试,出现403

配置防盗链,访问控制Directory,访问控制FilesMatch

更改目标IP,出现404,表面允许访问了

配置防盗链,访问控制Directory,访问控制FilesMatch

扩展

几种限制ip的方法

apache 自定义header

apache的keepalive和keepalivetimeout

相关文章: