
PHP防盗链
有下面一段请求:
GET /include/http/download.php?name=setup.exe HTTP/1.1
Host: localhost
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 5.00; Windows 98)
Range: bytes=19434798-
Pragma: no-cache
Cache-Control: no-cache
Connection: close
这样一段请求,注意:
bytes=19434798-
而我的download.php只有10000字节大,里面的代码作了这样的工作:
根据客户url传来的内容和http头中传来的开始位置,在服务器端循环读取相应的文件,并且echo到客户端。目的是彻底实现“防盗链”,并实现下载计数。因为单纯redirect到真实url根本起不到防盗作用。
但是只要request的Range字段指定的起始下载位置比download.php自身的大小还要大,根本就没有来得及起动php解析器解析并执行download.php,直接在apache层就给回绝了。
问题:
1、有没有办法得到http请求头的range字段?如果有的话,我不知道是否能够避免apache直接就回绝range“不合理”的请求。
2、如果我这样的想法不可以实现,实现作防盗链并且能够支持多线程下载的办法是什么?
谢谢!
---------------------------------------------------------------
<?php
$dir=$HTTP_GET_VARS["dir"]; //.......取得上个页面传递来的路径
$file=$HTTP_GET_VARS["file"]; //.......取得传递来的文件名
$url=parse_url($HTTP_REFERER); /*......取得前一页面的URL地址,并将其放入一个数组中*/
if($url[host]!=$HTTP_HOST){echo "要下载本软件请到<a href=http://www.df365.org>东方小屋</a>";exit;} /*检查来源网站是不是自己的网站,如果不是,返回“要下载本……”*/
if(empty($dir))$dir="/"; //......如果路径名为空,则为指定根目录
if(empty($file)){echo "未指定要下载的文件!";exit;} /*如果文件名为空,返回“未指定……”*/
$rootdir="文件存放的根目录";//......你的下载路径根目录
$realurl=$rootdir.$dir; //.......取得你的下载目录
chdir($realurl); //......将当前目录转到下载目录中
if(!file_exists($file)){echo "对不起,此链接已经失效,请在下载页面上向我们报告,谢谢!";exit;} //......测试文件是否存在
$filename=$file;
// 发送文件头信息
header("Cache-control: private"); // fix for IE
header("Content-Type: application/octet-stream");
header("Content-Length: ".filesize($filename));
header("Content-Disposition: attachment; filename=$filename");
$fp = fopen($filename, 'r'); // 以读取方式打开指定文件
fpassthru($fp); // ** CORRECT ** 以二进制方式读取文件
fclose($fp); // 关闭文件
?>
---------------------------------------------------------------
http://www.phpx.com/happy/thr65431.html这篇文章。
针对网页上做防盗链没什么好办法。
最好是在服务器端加强。
---------------------------------------------------------------
我试过还不错
//以下内容为程序代码:
<?php
require_once ("./inc/global.php");
require_once ("./inc/mysql4.php");
$id = $_GET['id'];
$db = open_db();
if ($result = $db->sql_query("SELECT * FROM ring WHERE id = '$id'")) {
$row = $db->sql_fetchrow($result);
$file = $row['file'];
$size = $row['size'];
send_midi($id, $file, $size);
} else {
require_once ("function.php");
err404();
}
function send_midi($id, $file, $size) {
header ("Content-type: audio/midi");
header ("Content-length: $size");
header ("Content-Disposition: attachment; filename=/"".$id.".mid/"");
echo ($file);
}
?>
这样可以通过判断HTTP_REFERER或者用会员认证的方式来提供下载,因为永远看不到真实路径。不过缺点是影响性能,而且似乎不支持续传(未验证)。实际演示在http://wap.yeesee.net/browser.php,点开一个midi后,里面会出现下载地址,而你无论用什么方法,都看不到实际地址。(本例中文件存储在数据库中,实际使用时候你可以不这么做,readfile就行)
发布日期:2021-10-21 03:38:22
浏览次数:12
分类:技术文章
本文共 2639 字,大约阅读时间需要 8 分钟。
我用的apache 2, php 4.3有下面一段请求:
GET /include/http/download.php?name=setup.exe HTTP/1.1
Host: localhost
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 5.00; Windows 98)
Range: bytes=19434798-
Pragma: no-cache
Cache-Control: no-cache
Connection: close
这样一段请求,注意:
bytes=19434798-
而我的download.php只有10000字节大,里面的代码作了这样的工作:
根据客户url传来的内容和http头中传来的开始位置,在服务器端循环读取相应的文件,并且echo到客户端。目的是彻底实现“防盗链”,并实现下载计数。因为单纯redirect到真实url根本起不到防盗作用。
但是只要request的Range字段指定的起始下载位置比download.php自身的大小还要大,根本就没有来得及起动php解析器解析并执行download.php,直接在apache层就给回绝了。
问题:
1、有没有办法得到http请求头的range字段?如果有的话,我不知道是否能够避免apache直接就回绝range“不合理”的请求。
2、如果我这样的想法不可以实现,实现作防盗链并且能够支持多线程下载的办法是什么?
谢谢!
---------------------------------------------------------------
<?php
$dir=$HTTP_GET_VARS["dir"]; //.......取得上个页面传递来的路径
$file=$HTTP_GET_VARS["file"]; //.......取得传递来的文件名
$url=parse_url($HTTP_REFERER); /*......取得前一页面的URL地址,并将其放入一个数组中*/
if($url[host]!=$HTTP_HOST){echo "要下载本软件请到<a href=http://www.df365.org>东方小屋</a>";exit;} /*检查来源网站是不是自己的网站,如果不是,返回“要下载本……”*/
if(empty($dir))$dir="/"; //......如果路径名为空,则为指定根目录
if(empty($file)){echo "未指定要下载的文件!";exit;} /*如果文件名为空,返回“未指定……”*/
$rootdir="文件存放的根目录";//......你的下载路径根目录
$realurl=$rootdir.$dir; //.......取得你的下载目录
chdir($realurl); //......将当前目录转到下载目录中
if(!file_exists($file)){echo "对不起,此链接已经失效,请在下载页面上向我们报告,谢谢!";exit;} //......测试文件是否存在
$filename=$file;
// 发送文件头信息
header("Cache-control: private"); // fix for IE
header("Content-Type: application/octet-stream");
header("Content-Length: ".filesize($filename));
header("Content-Disposition: attachment; filename=$filename");
$fp = fopen($filename, 'r'); // 以读取方式打开指定文件
fpassthru($fp); // ** CORRECT ** 以二进制方式读取文件
fclose($fp); // 关闭文件
?>
---------------------------------------------------------------
http://www.phpx.com/happy/thr65431.html这篇文章。
针对网页上做防盗链没什么好办法。
最好是在服务器端加强。
---------------------------------------------------------------
我试过还不错
//以下内容为程序代码:
<?php
require_once ("./inc/global.php");
require_once ("./inc/mysql4.php");
$id = $_GET['id'];
$db = open_db();
if ($result = $db->sql_query("SELECT * FROM ring WHERE id = '$id'")) {
$row = $db->sql_fetchrow($result);
$file = $row['file'];
$size = $row['size'];
send_midi($id, $file, $size);
} else {
require_once ("function.php");
err404();
}
function send_midi($id, $file, $size) {
header ("Content-type: audio/midi");
header ("Content-length: $size");
header ("Content-Disposition: attachment; filename=/"".$id.".mid/"");
echo ($file);
}
?>
这样可以通过判断HTTP_REFERER或者用会员认证的方式来提供下载,因为永远看不到真实路径。不过缺点是影响性能,而且似乎不支持续传(未验证)。实际演示在http://wap.yeesee.net/browser.php,点开一个midi后,里面会出现下载地址,而你无论用什么方法,都看不到实际地址。(本例中文件存储在数据库中,实际使用时候你可以不这么做,readfile就行)
转载地址:https://blog.csdn.net/WapWeb/article/details/29461 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!
发表评论
最新留言
表示我来过!
[***.240.166.169]2023年02月28日 18时37分50秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
最新文章
超轻量级开源ORM系统EasyDBO开发指南
2019-06-12 22:29:23
Spring数据库访问之ORM(三)
2019-06-12 22:29:23
Alfresco开发文档(转载)
2019-06-12 22:29:22
企业搜索引擎开发之连接器connector(五)
2019-06-12 22:29:22
了解 JavaScript (5)– 翻转器(rollover)
2019-06-12 22:29:21
Java 线程
2019-06-12 22:29:21
使用hibernate实现树形结构无限级分类
2019-06-12 22:29:20
【CODEVS1204】寻找子串位置
2019-06-12 22:29:20
彻底理解ReentrantLock
2019-06-12 22:29:19
wget 命令用法详解
2019-06-12 22:29:19
定位高负载的几个命令
2019-06-12 22:29:18
Cordova各个插件使用介绍系列(二)—$cordovaBarcodeScanner扫描二维码与生成二维码...
2019-06-12 22:29:17
ubuntu vim python配置
2019-06-12 22:29:17
delphi之字符串截取
2019-06-12 22:29:16
多页面应用 VS 单页面应用
2019-06-12 22:29:16
vue 笔记,ref 及 $event 事件对象
2019-06-12 22:29:15
unity destory的延迟摧毁
2019-06-12 22:29:15
python中的作用域
2019-06-12 22:29:14
python深拷贝与浅拷贝
2019-06-12 22:29:14
xgboost学习
2019-06-12 22:29:13