apache、iis6、iis7规则设置防盗链

2021年10月25日11:25:28 评论 2091字阅读6分58秒

apache、iis6、iis7规则设置防盗链

盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。通过IIS安装URL重写(URL Rewrite)模块,可以很方便的实施防盗链功能,下面我就介绍以下在IIS的各个版本使用URL重写(URL Rewrite)防盗链的方法。

apache和iis6实现防盗链规则相同:

apache是通过业务管理-虚拟主机管理-管理-文件管理-wwwroot,创建一个.htaccess复制以下代码,保存即可

iis6是通过业务管理-虚拟主机管理-管理-isapi筛选器-点击第二个开启自定义url静态化支持,然后通过文件管理

进入others/discuz/httpd.conf中,保留前两行,复制以下规则保存即可

RewriteEngine on

RewriteCond %{HTTP_REFERER} !baidu.com [NC]

RewriteCond %{HTTP_REFERER} !google.com [NC]

RewriteCond %{HTTP_REFERER} !xxx.net [NC]

RewriteRule .*\.(gif|jpg)$ /band.txt [NC,L]

xxx.net是您自己的域名

band.txt是被盗链后的提示内容文件

iis7实现防盗链:

通过业务管理-虚拟主机管理-管理-文件管理-wwwroot,创建一个web.config文件,复制以下代码保存即可, 如果网站有设置伪静态,已存在web.config,则只复制中间颜色部分代码,加到第一个<rules>之后即可

<?xml version="1.0" ?>

<configuration>
<system.webServer>
<rewrite>
<rules>

<rule name="Prevent hotlinking">

<match url="^.*\.(rar|zip|jpg|gif)$" ignoreCase="true" />

<conditions>

<add input="{HTTP_REFERER}" pattern="http://www.xxxxxx.com/.*" negate="true" />

<add input="{HTTP_REFERER}" pattern="http://xxxxxx.com/.*" negate="true" />

</conditions>

<action type="Rewrite" url="/404.html" />

</rule>

</rules>
</rewrite>
</system.webServer>
</configuration>

apache、iis6、ii7独立ip主机设置防盗链(适用vps云主机服务器)

若是安装了助手环境请先按http://www.wangshangren.net/wzjs/1457.html把伪静态组件开启纯净版不再这里赘述了,

然后在配置文件中按以下系统规则配置

apache和iis6实现防盗链规则相同:

进入others/httpd.conf中,保留前两行,复制以下规则保存即可

RewriteEngine on

RewriteCond %{HTTP_REFERER} !baidu.com [NC]

RewriteCond %{HTTP_REFERER} !google.com [NC]

RewriteCond %{HTTP_REFERER} !xxx.net [NC]

RewriteRule .*\.(gif|jpg)$ /band.txt [NC,L]

xxx.net是您自己的域名

band.txt是被盗链后的提示内容文件

iis7实现防盗链:

在网站根目录wwwroot下创建一个web.config文件,复制以下代码保存即可, 如果网站有设置伪静态,已存在web.config,则只复制中间颜色部分代码,加到第一个<rules>之后即可

<?xml version="1.0" ?>

<configuration>
<system.webServer>
<rewrite>
<rules>

<rule name="Prevent hotlinking">

<match url="^.*\.(rar|zip|jpg|gif)$" ignoreCase="true" />

<conditions>

<add input="{HTTP_REFERER}" pattern="http://www.xxxxxx.com/.*" negate="true" />

<add input="{HTTP_REFERER}" pattern="http://xxxxxx.com/.*" negate="true" />

</conditions>

<action type="Rewrite" url="/404.html" />

</rule>

</rules>
</rewrite>
</system.webServer>
</configuration>

继续阅读
  • 文本由 发表于 2021年10月25日11:25:28
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
网站是如何被入侵 网站建设

网站是如何被入侵

网站是如何被入侵? 这篇文章写起来还是蛮难的,难在不容易把整个网站安全体系全部写出来,或者文中应当添些真实案例让大家感觉笔力饱满,用墨充足。鉴于大量站长/网民普遍认为网站是“固若金汤”的安全,毫不担心...
使用CDN后,获取真实IP办法 网站建设

使用CDN后,获取真实IP办法

使用CDN后,获取真实IP办法 虚拟主机登录会员或登录后台管理,一般都会获取用户客户端地址并记录数据库.但相同程序部署我司虚拟主机后,获取客户端地址不是用户真实ip地址或为 "127.0.0.1",可...
Nginx里容易被忽视的 HTTP 响应头 网站建设

Nginx里容易被忽视的 HTTP 响应头

Nginx里容易被忽视的 HTTP 响应头 不知道各位站长们有没有被各类XSS攻击、点击劫持 (ClickJacking) 、 frame 恶意引用等等方式骚扰过,反正是深受其害,百度联盟被封就有这些...
Content Security Policy 入门教程 网站建设

Content Security Policy 入门教程

Content Security Policy 入门教程 跨域脚本攻击 XSS 是最常见、危害最大的网页安全漏洞。为了防止它们,要采取很多编程措施,非常麻烦。很多人提出,能不能根本上解决问题,浏览器自...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: