使用Nginx为自己的网站资源加上防盗链保护实现

 更新时间:2023年08月30日 10:56:37   作者:fkjavaer  
这篇文章主要为大家介绍了使用Nginx为自己的网站资源加上防盗链保护实现详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪

前言

在这个流量为王的时代,掌握了流量密码,就相当于掌握了一切皆有可能的机遇,但是,越是流量为王,越该保持敬畏之心。

资源在获得流量的过程中扮演着极其重要的角色,如果我们的资源没有适当的保护机制,就会造成很大的损失。为了保护资源,我们可以添加防盗链机制。

Nginx对实现静态资源防盗链机制提供了很好的支持,接下来我们进入实战阶段。主要分为以下两种方式:

  • Referer信息校验
  • secure_link资源保护

Referer信息校验

Nginx静态资源防盗链一文中,已经详细介绍过实现方法,我们这里简单回顾一下。

实现原理

当浏览器向web服务器发起资源请求时,会在请求头中带上Referer字段,告诉服务器请求是从哪个页面过来的,服务器根据该信息进行校验并响应。

Nginx为我们提供了ngx_http_referer_module模块,可以获取请求头中Referer字段,根据字段值返回不同的响应,就可以达到如果不是从我们自己网站发起的请求,就直接返回403禁止访问。

配置指令

作用域:server, location

语法:valid_referers none | blocked | server_names | string ...;

1)valid_referers none;

表示请求头中不存在Referer字段。

2)valid_referers blocked;

表示请求头中存在Referer字段,且其值不以http://或https://开头。

3)valid_referers server_names;

表示请求头中存在Referer字段,且其值包含nginx配置文件中server_name的其中一个。

4)任意字符串

表示请求头中存在Referer字段,且定义了服务器名称和可选的URI前缀。服务器名称的开头或结尾可以有一个“*”。在检查过程中,“Referer”字段中的服务器端口被忽略。例如*.example.com example.*
www.example.org/galleries/

5)正则表达式

表示请求头中存在Referer字段,且第一个符号应该是“~”(Nginx解析正则表达式规范)。需要注意的是,表达式将从http://或https://之后开始的文本相匹配。

6)配置示例

 valid_referers none blocked server_names *.example.com test.example.* ~\.example\.com

实战

除了使用valid_referers指令外,我们还需要用到一个内置变量$invalid_referer,如果Referer请求标头字段值被认为有效,则$invalid_referer的值为空字符串,否则为“1”。

 # 如果获取图片时,不是从www.example.com页面发起的请求,则禁止访问。
 location ~^/.*\.(png|jpg|gif|jfif) {
     valid_referers www.example.com;
     if ($invalid_referer){
         return 403;
     }
     root   html;
 }

Tips:请求头的Referer字段信息是可以通过程序伪装生成的,因此根据Referer信息来实现防盗链并非100%可靠,但是,它能够限制大部分的盗链。

secure_link资源保护

前面我们提到,在使用Referer信息进行校验的时候,该字段信息可以通过程序伪装生成,并非100%可靠。

Nginx提供了
ngx_http_secure_link_module模块,可以对请求的链接进行真伪校验,并限制链接的有效时间。

官方文档:
https://nginx.org/en/docs/http/ngx_http_secure_link_module.html

话不多少,开整。

Tips:该模块默认不构建,构建时需要自行添加configure参数
--with-http_secure_link_module。

构建过程,可参照Nginx基本命令&不停机版本升级一文进行模块添加。

实现原理

资源链接按照约定的规则生成,Nginx服务器对链接进行真伪以及过期时间校验。

配置指令

ngx_http_secure_link_module模块为我们提供了两种校验模式:

  • 通过secure_link_secret指令,检查链接的真实性。
  • 通过secure_link与secure_link_md5指令,检查链接的真实性,并限制链接的有效时间。

接下来看看具体配置语法吧。

secure_link_secret

secure_link_secret指令用于指定需要通过MD5算法加密的字符串,同时需要配合$secure_link内置变量来对链接进行校验。

作用域:location

语法:secure_link_secret word;

word:需要进行MD5加密的字符串,例如your_secure_word。

URI格式:/prefix/hash/link,例如
/img/6b105c468b2a59681b799a7f532505e3/aa.jpg。

  • prefix:为不包含/的任意字符串,这里为img。
  • link:这里为aa.jpg。
  • hash:这里为link与word拼接之后的值(aa.jpgyour_secure_word)进行MD5加密后的结果。

$secure_link:内置变量,如果链接通过了真实性检查,则其值设置为从/prefix/hash/link中提取link的值(包含前面的/),否则将其设置为空字符串。

secure_link

secure_link指令定义需要从URI中取出的参数,包含MD5值和链接的有效时间。需要与secure_link_md 指令配合使用。

作用域:http, server, location

语法:secure_link expression;

配置示例:

http://192.168.110.101/img2/test.jfif?signature=vQ5_wrXQ_oxh5c3L9bbf8g&expires=1685003128

 # $arg_signature,$arg_expires意味着从URI中取出参数名为signature和expires的值
 secure_link $arg_signature,$arg_expires;

secure_link_md5

secure_link_md5指令定义一个表达式,计算表达式的MD5值,与URI传递的MD5值进行比较。需要配合secure_link指令和$secure_link_expires内置变量一起使用。

Tips:URI中MD5值以base64编码的形式传递。

作用域:http, server, location

语法:secure_link_md5 expression;

配置示例:

 secure_link $arg_signature,$arg_expires;
 secure_link_md5 "$secure_link_expires$uri secret";

$secure_link_expires用于获取secure_link中传递的expires的值。

secure_link与secure_link_md5指令的校验步骤如下:

  • 如果secure_link指令从URI参数中提取的signature值与secure_link_md5指令计算出的MD5值不匹配,则将$secure_link设置为空字符串;
  • 如果匹配,就校验链接的有效期,如果已过期则将$secure_link设置为"0",否则设置为"1"。

URI中的signature值可以通过以下方式获取:

1)Ubuntu命令行执行

 echo -n '1685003128/img2/test.jfif secret' | \
     openssl md5 -binary | openssl base64 | tr +/ -_ | tr -d =

2)Java代码

引入Apache的commons-codec包

 <dependency>
    <groupId>commons-codec</groupId>
    <artifactId>commons-codec</artifactId>
    <version>1.15</version>
 </dependency>
 import org.apache.commons.codec.binary.Base64;
 import org.apache.commons.codec.digest.DigestUtils;
 public class MD5 {
     public static void main(String[] args) {
         Base64.encodeBase64URLSafeString(DigestUtils.md5("1685003128/img2/test.jfif secret"));
     }
 }

secure_link_secret校验模式

配置示例:

Nginx代理服务器:192.168.110.101

 server {
         listen       80;
         server_name  localhost;
         location /img {
             default_type text/html;
             secure_link_secret test;
             if ($secure_link = ""){
                 return 403 "<p>You don't have permission to access the URL on this server.</p>";
             }
             rewrite ^ /secure$secure_link;
         }
         location /secure {
             proxy_pass http://192.168.110.100/img/;
         }
 }

服务端:192.168.110.100

location /img {
	default_type image/jpeg;
	root   /home/stone;
}

1)访问

http://192.168.110.101/img/test.jfif,不满足链接规则,403禁止访问。

2)访问

http://192.168.110.101/img/f5b20551b8d06384734de574dd7930ce/test.jfif,满足链接规则。

secure_link+secure_link_md5

配置示例:

Nginx代理服务器:192.168.110.101

location /img2 {
	default_type text/html;
	secure_link $arg_signature,$arg_expires;
	secure_link_md5 "$secure_link_expires$uri secret";
	if ($secure_link = ""){
		return 403 "<h1>Forbidden</h1><p>You don't have permission to access the URL on this server.</p>";
	}
	if ($secure_link = "0"){
		return 403 "<h1>Expired</h1><p>You don't have permission to access the URL on this server.</p>";
	}
	proxy_pass http://192.168.110.100/img/;
}

服务端:192.168.110.100

location /img {
	default_type image/jpeg;
	root   /home/stone;
}

1)访问

http://192.168.110.101/img/test.jfif,不满足链接规则,403禁止访问。

2)访问

http://192.168.110.101/img2/test.jfif?signature=vQ5_wrXQ_oxh5c3L9bbf8g&expires=1685003128,满足链接规则,且链接未过期。

3)访问

http://192.168.110.101/img2/test.jfif?signature=JY7G1brnFeEWcNShV74eNA&expires=1684398328,满足链接规则,但链接已过期。

以上就是Nginx实现静态资源防盗链机制的全部内容,Nginx是多模块化的,还有很多高级功能,我们后面继续探索。

更多关于Nginx网站资源防盗链保护的资料请关注脚本之家其它相关文章!

相关文章

  • Nginx 正向代理和反向代理的配置实现

    Nginx 正向代理和反向代理的配置实现

    Nginx通过优秀的架构设计和高效的算法实现了高性能和高可靠性,本文主要介绍了Nginx 正向代理和反向代理的配置实现,具有一定的参考价值,感兴趣的可以了解一下
    2023-06-06
  • Nginx中禁止使用IP访问网站的配置实例

    Nginx中禁止使用IP访问网站的配置实例

    这篇文章主要介绍了Nginx中禁止使用IP访问网站的配置实例,一般在备案时可能需要这种设置,需要的朋友可以参考下
    2014-07-07
  • 前端开发用得着的nginx配置(场景)

    前端开发用得着的nginx配置(场景)

    这篇文章主要介绍了前端开发用得着的nginx配置,前端的工作过程里,本地开发、提供测试环境,总得有个用着顺手的服务器软件,这个场景里nginx很流行,特分享下需要的朋友可以参考下
    2014-09-09
  • 给小白的 Nginx 30分钟入门指南(小结)

    给小白的 Nginx 30分钟入门指南(小结)

    这篇文章主要介绍了给小白的 Nginx 30分钟入门指南(小结),小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2018-02-02
  • 访问nginx显示未找到站点的问题分析及解决方案

    访问nginx显示未找到站点的问题分析及解决方案

    当我们在安装好nginx准备访问80端口时,突然出现您的请求在Web服务器中没有找到对应的站点,所以本文给大家介绍了访问nginx显示未找到站点的问题分析及解决方案,需要的朋友可以参考下
    2024-03-03
  • 修改Nginx屏蔽网址的规则的方法

    修改Nginx屏蔽网址的规则的方法

    这篇文章主要介绍了修改Nginx屏蔽网址的规则的方法,特别是在遭到恶意域名指向的时候需要用到,需要的朋友可以参考下
    2015-07-07
  • Nginx worker_connections配置太低导致500错误案例

    Nginx worker_connections配置太低导致500错误案例

    这篇文章主要介绍了Nginx worker_connections配置太低导致500错误案例,需要的朋友可以参考下
    2015-04-04
  • LNMP编译安装之nginx安装配置方法图文教程

    LNMP编译安装之nginx安装配置方法图文教程

    这篇文章主要为大家详细介绍了LNMP编译安装之nginx安装配置方法图文教程,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-08-08
  • nginx缓存及错误页面配置

    nginx缓存及错误页面配置

    这篇文章主要介绍了nginx缓存及错误页面配置的相关资料,需要的朋友可以参考下
    2017-01-01
  • Nginx配置文件解析

    Nginx配置文件解析

    Nginx 是一款常用的 Web 服务器软件,其配置文件用于指定服务器的行为和功能,本文将给大家详细的解析Nginx配置文件,文中有相关的代码示例供大家参考,需要的朋友可以参考下
    2023-09-09

最新评论