免费资源网 – https://freexyz.cn/
一、盗链原理
1.1 网页准备
Web源主机(192.168.153.20)配置
cd /usr/local/nginx/html 将preview.jpg图片文件传到/usr/local/nginx/html目录下 vim index.html …… <img src=”preview.jpg”/> </body> </html> echo “192.168.153.20 www.wt.com” >> /etc/hosts echo “192.168.153.10 www.abc.com” >> /etc/hosts盗链网站主机(192.168.153.20)配置
为了区别于源主机的 nginx 服务,盗链主机使用一般的wed服务即可 yum install -y httpd vim /var/www/html/index.html <html><body><h1>Hello!</h1> <img src=”http://www.wt.com/preview.jpg”/> </body></html> echo “192.168.153.20 www.wt.com” >> /etc/hosts echo “192.168.153.10 www.abc.com” >> /etc/hosts systemctl restart httpd1.2 浏览器访问验证
二、配置防盗链
2.1 修改配置文件
vim /usr/local/nginx/conf/nginx.conf http { …… server { …… location ~* .(jip|gif|swf)$ { valid_referers *.wt.com wt.com; if ( $invalid_referer ) { rewrite ^/ http://www.wt.com/error.png; #return 403; } } …… } }~* .(jpg|gif|swf)$ :这段正则表达式表示匹配不区分大小写,以.jpg或.gif 或.swf 结尾的文件;
valid_referers :设置信任的网站,可以正常使用图片;
后面的网址或者域名: referer 中包含相关字符串的网址;
if语句:如果链接的来源域名不在valid_referers所列出的列表中,$invalid_referer为1,则执行后面的操作,即进行重写或返回403页面。将error.png图片文件传到/usr/local/nginx/html目录下
2.2 浏览器访问验证
免费资源网 – https://freexyz.cn/
© 版权声明
THE END
暂无评论内容