国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - ASP.NET教程 - Asp.Net Core 通過中間件防止圖片盜鏈的實例

Asp.Net Core 通過中間件防止圖片盜鏈的實例

2020-04-06 12:35YOYOFx ASP.NET教程

本篇文章主要介紹了Asp.Net Core 通過中間件防止圖片盜鏈的實例,具有一定的參考價值,有興趣的可以了解一下。

一、原理

要實現防盜鏈,我們就必須先理解盜鏈的實現原理,提到防盜鏈的實現原理就不得不從HTTP協議說起,在HTTP協議中,有一個表頭字段叫referer,采用URL的格式來表示從哪兒鏈接到當前的網頁或文件。換句話說,通過referer,網站可以檢測目標網頁訪問的來源網頁,如果是資源文件,則可以跟蹤到顯示它的網頁地址。有了referer跟蹤來源就好辦了,這時就可以通過技術手段來進行處理,一旦檢測到來源不是本站即進行阻止或者返回指定的頁面。如果想對自己的網站進行防盜鏈保護,則需要針對不同的情況進行區別對待。

如果網站服務器用的是apache,那么使用apache自帶的Url Rewrite功能可以很輕松地防止各種盜鏈,其原理也是檢查refer,如果refer的信息來自其他網站則重定向到指定圖片或網頁上。

如果服務器使用的是IIS的話,則需要通過第三方插件來實現防盜鏈功能了,現在比較常用的一款產品叫做ISAPI_Rewrite,可以實現類似于apache的防盜鏈功能。另外對于論壇來說還可以使用“登錄驗證”的方法進行防盜鏈。

二、實現防盜鏈

現在讓我們在ASP.NET Core中實現防盜鏈技術來保護我們的應用程序和站點文件。這就要通過ASP.NET Core中的中間件技術,監聽并處理所有傳入的請求,檢查這些請求是不是來自我們的應用程序。

讓我們來創建這個防盜鏈的中間件程序:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
public class HotlinkingPreventionMiddleware
{
  private readonly string _wwwrootFolder;
  private readonly RequestDelegate _next;
 
  public HotlinkingPreventionMiddleware(RequestDelegate next, IHostingEnvironment env)
  {
    _wwwrootFolder = envWebRootPath;
    _next = next;
  }
 
  public async Task Invoke(HttpContext context)
  {
    var applicationUrl = $"{contextRequestScheme}://{contextRequestHostValue}";
    var headersDictionary = contextRequestHeaders;
    var urlReferrer = headersDictionary[HeaderNamesReferer]ToString();
 
    if(!stringIsNullOrEmpty(urlReferrer) && !urlReferrerStartsWith(applicationUrl))
    {
      var unauthorizedImagePath = PathCombine(_wwwrootFolder,"Images/Unauthorizedpng");
        
      await contextResponseSendFileAsync(unauthorizedImagePath);
    }
      
    await _next(context);
  }
}

在這個中間件中我們可以看到ASP.NET Core中的Request對象并沒有對Referrer進行封裝,想獲取Referrer,就要通過HTTP頭信息(Headers)進行訪問。

一般都要有一個IApplicationBuilder擴展:

?
1
2
3
4
5
6
7
public static class BuilderExtensions
{
  public static IApplicationBuilder UseHotlinkingPreventionMiddleware(this IApplicationBuilder app)
  {
    return appUseMiddleware();
  }
}

最后,使用它只需要在Configure函數中調用,上面的擴展函數。

?
1
app.UseHotlinkingPreventionMiddleware();

三、真能防?

如何突破防盜鏈?針對檢查refer的方式,可以在頁面中間件里面先進入目的地址的另外一個頁面在轉到目的頁面即可,這樣頁面的refer就是目的站點自己的,如此,即做到突破。這方面可以使用的工具很多,尤其是成熟的web項目測試包,如HtmlUnit,直接在請求中設置refer都是可以的。

如果盜用網站是 https 的 protocol,而圖片鏈接是 http 的話,則從 https 向 http 發起的請求會因為安全性的規定,而不帶 referer,從而實現防盜鏈的繞過。

最后,我只能說這種方式,只能在一定程度上進行防御,不可能杜絕所有的攻擊,還是建議使用成熟服務器應用的方案,比如Nginx。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持服務器之家。

原文鏈接:http://www.cnblogs.com/maxzhang1985/p/6124936.html

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 亚洲精品久久久久久久久久久久久 | 中国性bbwbbwbbwbbw | 亚洲欧洲精品成人久久奇米网 | 欧美资源在线 | 成人黄色免费 | 九九热这里都是精品 | 一区二区三区四区在线播放 | 一级片欧美 | 中文字幕自拍偷拍 | 免费观看一区二区三区毛片软件 | 中文字幕大全 | 国产一区二区三区午夜 | 久久久久99精品国产片 | 久久亚洲欧美日韩精品专区 | 亚洲一区中文字幕 | 亚洲综合国产 | 国产免费拔擦拔擦8x高清在线人 | 日本一区二区视频免费观看 | 日韩中文视频 | 电影在线观看免费 | 国产精品一区视频 | 狠狠色狠狠色合久久伊人 | 国产精品亲子伦av一区二区三区 | 欧美激情二区 | 欧美日韩综合视频 | 狠狠撸在线 | 99久久国产免费 | 国产特级毛片aaaaaa高清 | 欧美国产精品一区 | 91精品国产综合久久久久久丝袜 | 国产精品成人一区二区三区夜夜夜 | а√在线中文在线新版 | 欧美日韩高清 | 国产精品久久久久久久久免费高清 | 高清免费毛片 | 99re6在线视频精品免费 | 欧美精品乱码久久久久久按摩 | 激情综合五月天 | 欧美一级片在线 | 欧美一区二区三区在线观看视频 | 做a视频|