其实防盗链这个技术并不复杂,目前基本就是在服务器端判断HTTP_REFERER的位置,如果不是来自本站自身,则拒绝输出详细。其实防盗链这个技术并不复杂,目前基本就是在服务器端判断HTTP_REFERER的位置,如果不是来自本站自身,则拒绝输出详细。 那么如果考虑突破防盗链的措施,就需要考虑在HTTPREFERER上面做手脚了。PHP 脚本中对应的变量是$SERVER[HTTPREFERER] ,它存储了
那么如果考虑突破防盗链的措施,就需要考虑在HTTPREFERER上面做手脚了。PHP 脚本中对应的变量是$SERVER['HTTPREFERER'] ,它存储了 HTTPREFERER 的值。
由于直接访问目标URL资源已经被上述防盗链的措施给屏蔽,所以我们需要个类似网关的玩意去获取。说白了就是编写已经包装过的HTTP头的 PHP 脚本。
下面是简单的函数实现:
function getRemoteFile($url, $refer = '') {
$option = array(
'http' => array(
'header' => "Referer:$refer")
);
$context = stream_context_create($option);
return file_get_contents($url, false, $context);
}
这是个比较简单的函数,其功能就是伪造 Referer (使用 streamcontextcreate 函数 )然后获取对方的数据(使用 filegetcontents,需要开启 allowurlfopen )。如果想「复杂」一点,可以使用 sockets 扩展 ,这不在这里的讨论范围以内。
另外,再提供个获取主机名的正则函数
function getHost($url) {
$result = preg_match('/^http://([d|w|.]+)//', $url, $matches);
if (sizeof($matches) >= 2) {
return $matches[1];
} else {
return null;
}
}
再进一步的扩展,可以封装成脚本,然后譬如调用
http://127.0.0.1/proxy.php?url=http://i.am/img
就可以获取那些开启防盗链措施的链接了。
织梦狗教程
本文标题为:教你突破基于HTTP_REFERER的防盗链的方法


基础教程推荐
猜你喜欢
- RFO SIG之openEuler AWS AMI 制作详解 2022-12-28
- windows环境下apache-apollo服务器搭建 2023-09-10
- Centos7 nginx的安装以及开机自启动的设置 2023-09-22
- Centos 安装Django2.1 2023-09-24
- Apache CarbonData 1.0.0发布及其新特性介绍 2023-09-11
- P3 利用Vulnhub复现漏洞 - Apache SSI 远程命令执行漏洞 2023-09-10
- Apache Kafka 2.5 稳定版发布,新特性抢先看 2023-09-11
- 为Win2003服务器打造铜墙铁壁的方法步骤 2022-09-01
- 通过StatefulSet部署有状态服务应用实现方式 2022-10-01
- Docker容器操作方法详解 2022-11-13