关于防盗链:网络安全前端程序员务必掌握的图片防盗链

原理在 http 协定申请中 header 里会带个 Referer 字段。通过图片服务器查看 Referer 是否来自规定的域名(白名单),而进行防盗链。 在浏览器中输出防盗链图片地址是能间接拜访的。 简略实现防盗链图片能够通过 nginx 配置白名单列表,不在白名单则返回 403 或者相应的解决(重定向到显示403的图片,等操作) location ~* \.(gif|jpg|jpeg|png|bmp|swf|flv)$ { valid_referers none blocked *.andyhu.com server_names ~\.google\. ~\.baidu\.; if ($invalid_referer) { return 403; #rewrite ^/ http://www.xxx.com/403.jpg; }}以上所有来自 *.andyhu.com 域名和域名中蕴含 google 和 baidu 的站点都能够拜访以后站点的gif|jpg|jpeg|png|bmp|swf|flv文件资源。其余起源域(不在白名单列表)名拜访则返回 403。如果被正文的 rewrite 则返回一张 403.jpg 的图片 显示第三方防盗链图片顺这浏览器能间接拜访防盗链图片的思路,不难发现,只有申请头 header 外面不携带 Referer 就能失常拜访到防盗链的资源。 1.全局下 申请都不带 referer <meta name="referrer" content="no-referrer" />题目含意no-referrer整个 Referer 首部会被移除。拜访起源信息不随着申请一起发送。no-referrer-when-downgrade在等同安全级别的状况下,援用页面的地址会被发送(HTTPS->HTTPS),然而在降级的状况下不会被发送 (HTTPS->HTTP)。origin在任何状况下,仅发送文件的源作为援用地址。例如 example.com/page.html 会将 example.com/ 作为援用地址。origin-when-cross-origin对于同源的申请,会发送残缺的URL作为援用地址,然而对于非同源申请仅发送文件的源。same-origin对于同源的申请会发送援用地址,然而对于非同源申请则不发送援用地址信息。strict-origin在等同安全级别的状况下,发送文件的源作为援用地址(HTTPS->HTTPS),然而在降级的状况下不会发送 (HTTPS->HTTP)。strict-origin-when-cross-origin对于同源的申请,会发送残缺的URL作为援用地址;在等同安全级别的状况下,发送文件的源作为援用地址(HTTPS->HTTPS);在降级的状况下不发送此首部 (HTTPS->HTTP)。unsafe-url无论是同源申请还是非同源申请,都发送残缺的 URL(移除参数信息之后)作为援用地址。MDN相干文档(更具体)小插曲(没有微信H5领取的需要能够忽视次插曲)有次我我的项目中为了拜访第三方防盗链图片,加了这行代码。而后我的项目中用到了微信 H5 领取,而微信 H5 领取是须要通过从 referer 中获取以后调起H5领取的域名与申请H5领取时提交的受权域名判断域名是否统一的。所以导致我我的项目中微信领取始终提醒 “商家存在未配置的参数”微信H5领取报错:“商家存在未配置的参数,请分割商家解决” ...

July 20, 2022 · 1 min · jiezi