nginx模組ngx_http_referer_module通常用於阻擋**非法的網域名稱請求,我們應該牢記。下面這篇文章主要介紹了nginx利用referer指令實現防盜煉配置的相關資料,需要的朋友可以參考借鑑,下面來一起看看吧。
實現防盜煉:
location ——* .(gif|jpg|png|webp)$ ', got '#' at position 36: … return 403; #̲rewrite ^/ http…invalid_referer等於1,在if語句中返回乙個403給使用者,這樣使用者便會看到乙個403的頁面,如果使用下面的rewrite,那麼盜鏈的都會顯示403.jpg。none規則實現了允許空referer訪問,即當直接在瀏覽器開啟,referer為空時,仍能正常顯示.
指令語法: valid_referers none | blocked | server_names | string …;
配置段: server, location
指定合法的**』referer』, 他決定了內建變數$invalid_referer的值,如果referer頭部包含在這個合法**裡面,這個變數被設定為0,否則設定為1. 需要注意的是:這裡並不區分大小寫的.
引數說明:
none 「referer」 為空
blocked 「referer」不為空,但是裡面的值被**或者防火牆刪除了,這些值都不以http://或者https://開頭,而是「referer: ******x」這種形式搜尋引擎大全
server_names 「referer」**頭部包含當前的server_names(當前網域名稱)
arbitrary string 任意字串,定義伺服器名或者可選的uri字首.主機名可以使用開頭或者結尾,在檢測**頭部這個過程中,**網域名稱中的主機埠將會被忽略掉
regular expression 正規表示式,——表示排除https://或http://開頭的字串.
注意通過referer實現防盜煉比較基礎,僅可以簡單實現方式資源被盜用。構造referer的請求很容易實現。
利用isapi rewrite防盜煉
我們在它後面加上一句 如果想允許所有google子站和baidu子站形如images.baidu.com,images.google.com等站則做如下設定 至此,乙個相當有效的防盜煉系統已經出來了,但如上設定有乙個問題,如果瀏覽者瀏覽了盜鏈頁面後訪問本站頁面,則被盜鏈的快取會影響的正常顯示。把 改...
利用isapi rewrite防盜煉
我們在它後面加上一句 如果想允許所有google子站和baidu子站形如images.baidu.com,images.google.com等站則做如下設定 至此,乙個相當有效的防盜煉系統已經出來了,但如上設定有乙個問題,如果瀏覽者瀏覽了盜鏈頁面後訪問本站頁面,則被盜鏈的快取會影響的正常顯示。把 改...
利用isapi rewrite防盜煉
我們在它後面加上一句 如果想允許所有google子站和baidu子站形如images.baidu.com,images.google.com等站則做如下設定 至此,乙個相當有效的防盜煉系統已經出來了,但如上設定有乙個問題,如果瀏覽者瀏覽了盜鏈頁面後訪問本站頁面,則被盜鏈的快取會影響的正常顯示。把 改...