网站图像防盗----Apache配置妙法

apache

每个网站所有者都在尽力美化自己的网站,使它看上去更酷、更具有吸引力,其中最常见的方法就是使用图片、Logo及Flash等。但是,这也会带来一个问题,因为越漂亮、越吸引人的网站,漂亮的图片和Flash等就容易被别的网站悄悄的盗用。下面我们就一起讨论如何防止网站图像被盗用。

    需要解决的问题

    简单的说,这里有两种不同的盗用行为:
    1. 使用HTML标记IMG在自己的网站中引用网站的图片。
    2. 从网站上下载图片,然后放在自己的网站上。

    对于第一种的盗用行为,合法网站的图片被用来美化装饰其它网站,这种盗用对合法网站的损害比较大,因为访问非法网站的访问者其实是从合法网站获取图片的,合法网站的日志文件充满了访问请求记录,并且带宽被非法访问消耗,而合法网站却没有得到任何好处。这种类型的盗用通过技术手段完全可以被防止。

    第二种类型的盗用相对来说比较阴险,浏览者在非法网站直接访问非法的图片,而合法网站的版权受到侵害,却得不到赔偿,甚至无法发现这种盗用。因为Web的工作方式对这种类型的盗用实际上无法被阻止,但是可以使得这种盗用更加困难。

    完全杜绝这两种盗用行为是不现实的,但是通过技术手段可以使得这种盗用非常困难。在Apache环境下,通过配置可以限制网站图片被盗用。

    标识需要保护的文件

    作为网站管理员,最大的希望就是能够保护网站上所有文档,但是从技术角度考虑这种想法是不现实的,因此我们这里只讨论对图片文件的保护。

    作为保护的第一步,首先需要标识出需要保护的文件,然后才能进一步对被标识的文件进行保护。在Apache配置文件中添加如下内容:

<FilesMatch "\.(gif|jpg)"> [这里添加保护限制命令]</FilesMatch>

    将容器命令包含在或等容器中,或者单独列出,不处于任何保护容器中,这样就会对网站所有文件进行保护,甚至可以存放在.htaccess文件。将该容器放在不同的位置,保护的范围机会有所不同。

    Referer HTTP头字段

    当用户访问Web服务器请求一个页面时,用户浏览器发送的HTTP请求中会有一个被称为HTTP请求头(HTTP Request Header)的信息,这个头信息中包含客户请求的一些信息,例如发出请求客户主机的浏览器版本、用户语言、用户操作系统平台、用户请求的文档名等,这些信息以变量名/变量值的方式被传输。

    在这些信息中,Referer字段对于实现防止图片盗用非常重要。Referer字段指定客户端最后一个页面的URL地址。例如,如果用户访问页面A,然后点击在页面A上到页面B的链接,访问页面B的HTTP请求会包括一个Referer字段,该字段会包括这样的信息“这个请求是来自于页面A”。如果一个请求不是来自于某个页面,而是用户通过直接在浏览器地址栏输入页面A的URL地址的方式来访问页面A,那么在HTTP请求中则不会包括Referer字段。这样对于我们防止盗链有什么帮助呢?Referer字段是帮助判断对图像的请求是来自自己的页面,还是来自其它网站。

    使用SetEnvIf对图像进行标记

    作为一个简单的例子,假设需要保护的网站的主页面为http://my.apache.org,这时候希望限制所有不是源于本网站的网络访问请求(例如只允许访问包含在本网站页面内的图片)。这里可以使用一个环境变量作为一个标记,如果条件满足时就设置该变量,如下所示:
    SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1

    当Apache处理一个请求时,它会检查HTTP请求头中的Referer字段,如果该请求来源于本网站(也就是请求页面的URL为本网站域名),则设置环境变量local_ref为1。

    在双引号中的字符串是一个正则表达式,只有匹配该正则表达式,环境变量才会被设置。本文不讨论如何使用正则表达式,这里只需要理解SetEnvIf*命令会使用正则表达式作为参数。

    SetEnvIfNoCase命令的“NoCase”部分表示这里的正则表达式忽略大小写,'http://my.apache.org/'、'http://My.Apache.Org/'或 'http://MY.APACHE.ORG/'都可以匹配条件。

    在访问控制中使用环境变量

    Apache配置文件中的Order、Allow和Deny命令可以实现对文档的基于环境变量的访问控制,使用Order、Allow和Deny命令首先要考虑的是Allow和Deny命令的顺序对于Apache处理结果的影响,应该以下面的方式使用:
    Order Allow,Deny

    这里表示Apache首先处理该HTTP请求相关的Allow命令,然后处理相关的Deny命令。这种处理方式的默认策略是Deny,所以除非有明确的允许的设置,否则该请求就会被拒绝,任何非法访问将无法成功。

    因此,在Apache的配置文件httpd.conf中添加如下命令,来实现本地引用发挥作用:

Order Allow,DenyAllow from env=local_ref

    这样只有在local_ref变量被定义的情况下,该请求才会被允许;否则其它所有请求和访问将会被拒绝,因为这些请求不满足Allow条件。

    注意,请不要在.htaccess和httpd.conf中使用容器命令,这里不需要该容器命令,除非有特殊的需求,例如希望Get请求和Post请求进行不同的处理。

    把这些相关设置放在一起,在Apache的配置文件中就会有如下内容:

SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1<FilesMatch "\.(gif|jpg)">  Order Allow,Deny  Allow from env=local_ref</FilesMatch>

    如上配置可以存放在服务器配置文件httpd.conf中,或者存放在.htaccess文件中,最后的效果是一样的:在这些命令作用的范围内,只有从本网站引用的图片才可以被访问。

    对图片进行水印处理

    上面介绍的方法并不能完全防止图像盗链,这是因为有些执著的盗用者可以伪造Referer值来盗用图片,使相关设置失效,所以不可能完全防止网站图片被盗链,但是上面采取的措施会使得盗链变得很困难。

    此外,还有一个防止图片被盗用的方法,就是对网站的图片都进行水印处理。对一个数字图片进行水印处理是指在图片中加入一个特殊的签名编码,并且可以进行验证和检测,数字水印并不会降低图片的质量,甚至可以实现图像被切割以后的剩余部分仍然会包括水印信息。图片被再次编辑、打印,并再次扫描以后,水印仍然可以被检测到。因此,水印技术是一个非常好的保护图片不被盗用的技术。

    记录盗用请求

    如果想知道自己网站的艺术品是否被盗,可以尝试使用同样的侦测和环境变量来记录可疑请求。例如,在httpd.conf文件中添加如下命令,那么会在/usr/local/web/apache/logs/poachers_log文件中记录所有具有非法的Referer头信息的访问请求:

SetEnvIfNoCase Referer      "!^http://my\.apache\.org/" not_local_ref=1SetEnvIfNoCase Request_URI  "\.(gif|jpg)"               is_image=1RewriteEngine  OnRewriteCond    ${ENV:not_local_ref} =1RewriteCond    ${ENV:is_image}      =1RewriteRule    .*                   -     [Last,Env=poach_attempt:1]CustomLog logs/poachers_log         CLF   env=poach_attempt

    在上面代码中,头两行为条件设置标记(也就是没有正确的本地Referer的图片文件),RewriteCond检测是否该标记被设置,然后RewriteRule设置第三个标记,最后一行使得这样的访问请求被记录在特定的文件中。

    上面简单介绍了在Apache环境下,如何通过配置来限制网站图片被盗用的方法,抛砖引玉,希望大家将自己更好的经验介绍出来。

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索文件
, 图片
, 命令
, 网站
, 图像变量
, 一个
, 盗用
, php防止图片盗用
, referer
, 图片盗用
, 访问图片
字段合法性检测
apache配置防盗链、apache 防盗链、apache防盗链设置、apache2.4 防盗链、apache图片防盗链,以便于您获取更多的相关知识。

时间: 2024-08-30 04:14:02

网站图像防盗----Apache配置妙法的相关文章

Nginx和Apache几种防盗链配置方法实例_nginx

要实现防盗链,我们就必须先理解盗链的实现原理,提到防盗链的实现原理就不得不从HTTP协议说起,在HTTP协议中,有一个表头字段叫 referer,采用URL的格式来表示从哪儿链接到当前的网页或文件.换句话说,通过referer,网站可以检测目标网页访问的来源网页,如果是资源 文件,则可以跟踪到显示它的网页地址.有了referer跟踪来源就好办了,这时就可以通过技术手段来进行处理,一旦检测到来源不是本站即进行阻止或者返 回指定的页面. Nginx防盗链的配置 1.nginx针对文件类型的防盗链配置

Apache图片防盗链配置方法介绍(可用.htaccess)

图片防盗链配置规则很简单 RewriteRule .*.(gif|jpg|swf|png) 说明一下其中的R.NC 和 L R 就是转向的意思 NC 指的是不区分大小写 L 的作用是指明本次转向到此结束,后续的转向不受先前判断语句的影响 5.防止 盗链的文件类型 上例中是 gif.jpg.png,而根据须要 ,可修改 或添加其他文件类型,如rar.mov等,不同文件扩展名间运用 ""分割. 使用 rewrite 技术实现 Apache 防盗链 Apache 防盗链的第一种实现方法,可以

Apache 防盗链配置详解介绍

apache防盗链最常用的配置一种是在服务器中进行配置,另一种是在.htaccess 中进行配置,两种语法与效果完全相同. Apache 防盗链的第一种实现方法,可以用 rewrite 实现.首先要确认 Apache 的 rewrite module 可用:能够控制 Apache httpd.conf 文件的,打开 httpd.conf,确保有这么一行配置:  代码如下 复制代码 LoadModule rewrite_module modules/mod_rewrite.so .htaccess

nginx rewrite重写规则与防盗链配置方法教程详解_nginx

导读:nginx rewrite重写规则与防盗链配置方法,rewrite规则格式中flag标记的几种形式,盗链时返回403错误,允许的域名直接跟在第二行的域名后面. nginx rewrite重写规则与防盗链配置方法如下所示: nginx rewite 规则,官方文档:http://wiki.nginx.org/NginxHttpRewriteModule nginx rewrite规则格式:rewrite regex replacement flag flag标记有四种格式: last – 相

通过Apache配置Rewrite实现网络服务的co-branding

本文讨论了如何利用 Apache 的 rewrite module,重写 URL 将 branding 信息变成 JSP 页面请求的参数,再通过 JSP 对于 session 对象的操作来保存和提取用户的 brand 信息,最后显示自定义的 UI 的技术方案来实现网络托管服务中的 co-branding 用户需求.阅读本文需要对 Apache 和 JSP 有一定的初步了解. 什么是 co-branding 时下,很多网站以网络服务的方式为企业用户提供"托管"服务(Hosting),典型

服务器-Apache配置Gzip无效 已按照相关教程开启模块了

问题描述 Apache配置Gzip无效 已按照相关教程开启模块了 我的服务器环境是Apache2.2.22,按照网上的教程开启了两个必要的模块,并且添加了判断压缩哪些类型文件的代码,代码保证没有问题.我就不重复发上来了. 问题是在阿里云的服务器上,成功的开启了Gzip功能,但是在我们学校的服务器上就没能成功. 上述成功与否都是通过站长工具检测的,而且我把同样的网站在两台服务器上都试了一下,也是阿里云的有效,学校服务器无效. 这是什么原因呢? 解决方案 先用phpinfo()检查一下服务器是否支持

Apache配置多域名方法解析

apache配置多域名方法解析 apache是最流行的http服务器软件之一,其以快速.可靠(稳定)而著称,并且可通过简单的api扩展,perl/python解释器可被编译到服务器中,完全免费,并且源代码全部开放.如果有自己的服务器或者vps教程,并且不想为了方便而购买昂贵的控制面板的话,那自己动手配置apache就成了一门必修课了.下面简单的介绍了如何通过设置apache的http.conf文件,进行多个域名以及其相关的二级域名的绑定(假设我们要绑定的域名是minidx.com和ntt.cc,

使用ab测试调整Apache配置降低httpd线程的内存使用率

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   Apache是运行在Linux操作系统上的头号Web服务器.很多小地方都可以用来调整Apache的性能,并降低它对系统资源的影响.其中一个就是调整内存使用率,当然达到这一目的可能还是需要花点功夫的. 例如,通过ps来确定httpd线程的内存使用率,可以输入下面的命令: # ps -U apache -u apache u USERPID %CPU %MEMVSZ

局域网-请问已经给Apache配置了目录权限 为何仍然无法访问?

问题描述 请问已经给Apache配置了目录权限 为何仍然无法访问? 诸位大神 请问已经给Apache配置了目录权限 为何仍然无法访问? httpd .conf我已经改成这样了 Options FollowSymLinks AllowOverride None Order allow,deny allow from all Allow from All 本地网站 本地可以访问 外网无法连接 同一局域网内其他设备可以连接但是没有权限 提示Forbidden! You don't have permi