当前位置: 代码网 > it编程>编程语言>Java > Apache配置实现对海量图片资源的深度防盗链与防下载策略

Apache配置实现对海量图片资源的深度防盗链与防下载策略

2026年05月07日 Java 我要评论
针对海量图片资源的防盗链与防下载,需要构建多层防御体系。以下是经过实战验证的 apache 深度防护策略:一、基础层:referer 防盗链(第一层过滤)<ifmodule mod_rewrit

针对海量图片资源的防盗链与防下载,需要构建多层防御体系。以下是经过实战验证的 apache 深度防护策略:

一、基础层:referer 防盗链(第一层过滤)

<ifmodule mod_rewrite.c>
    rewriteengine on
    # 定义允许的白名单域名(正则匹配,支持子域名)
    rewritecond %{http_referer} !^$
    rewritecond %{http_referer} !^https?://(www\.)?yourdomain\.com [nc]
    rewritecond %{http_referer} !^https?://(www\.)?partner-site\.com [nc]
    rewritecond %{http_referer} !^https?://(www\.)?cdn\.yourdomain\.com [nc]
    rewritecond %{http_referer} !^https?://(www\.)?localhost [nc]
    # 对图片资源应用防盗链
    rewriterule \.(jpg|jpeg|png|gif|webp|bmp|svg|ico)$ - [f,l]
</ifmodule>

说明!^$ 允许空 referer(部分客户端/邮件客户端),如需严格可移除。[f] 返回 403 forbidden,[l] 终止后续规则。

二、核心层:token 签名验证(防直链 + 防篡改)

1. 服务端 token 生成逻辑(php/python 示例)

<?php
// 密钥必须与服务端一致
$secret = 'yourstrongsecretkey_2024!';
$expire = time() + 300; // 5分钟有效期
function generateimagetoken($path, $expire, $secret) {
    $data = $path . '|' . $expire;
    return hash_hmac('sha256', $data, $secret);
}
$imagepath = '/uploads/2024/photo.jpg';
$token = generateimagetoken($imagepath, $expire, $secret);
$url = "https://img.yourdomain.com{$imagepath}?t={$token}&e={$expire}";
// 输出: https://img.yourdomain.com/uploads/2024/photo.jpg?t=abc123&e=1715000000
?>

2. apache 配置(验证 token + 过期时间)

<ifmodule mod_rewrite.c>
    rewriteengine on
    # 仅对图片目录启用
    <directory "/var/www/images">
        # 提取 url 参数
        rewritecond %{query_string} ^(?:.*&)?t=([^&]+)(?:&.*)?$ [nc]
        rewriterule .* - [e=token:%1]
        rewritecond %{query_string} ^(?:.*&)?e=([^&]+)(?:&.*)?$ [nc]
        rewriterule .* - [e=expire:%1]
        # 构建验证字符串:路径|过期时间
        rewriterule .* - [e=verify_string:%{request_uri}|%{env:expire}]
        # 计算期望的 hmac(需要 mod_setenvif 或外部程序,这里用 lua/外部脚本)
        # 方案a:使用 mod_lua(推荐,高性能)
        <ifmodule mod_lua.c>
            luahookaccesschecker /etc/apache2/scripts/verify_token.lua verify_token
        </ifmodule>
        # 方案b:使用外部程序验证(性能较低,适合低频)
        # rewritemap token_verify prg:/etc/apache2/scripts/verify_token.py
        # rewritecond ${token_verify:%{env:verify_string}|%{env:token}} !^valid$
        # rewriterule .* - [f,l]
        # 检查过期时间
        rewritecond %{time} > %{env:expire}
        rewriterule .* - [f,l]
    </directory>
</ifmodule>

3. lua 验证脚本(/etc/apache2/scripts/verify_token.lua)

-- 需要安装 libapache2-mod-lua
require "apache2"
require "hash"
require "string"
local secret = "yourstrongsecretkey_2024!"
function verify_token(r)
    local token = r.subprocess_env["token"]
    local expire = r.subprocess_env["expire"]
    local path = r.uri
    if not token or not expire then
        return apache2.declined -- 让 rewrite 规则处理(返回403)
    end
    -- 检查是否过期
    local now = os.time()
    if tonumber(expire) < now then
        return apache2.http_forbidden
    end
    -- 计算 hmac
    local data = path .. "|" .. expire
    local expected = hash.hmac_sha256(data, secret)
    -- 安全比较(防时序攻击)
    if not secure_compare(token, expected) then
        return apache2.http_forbidden
    end
    return apache2.ok
end
function secure_compare(a, b)
    if #a ~= #b then return false end
    local result = 0
    for i = 1, #a do
        result = result | (string.byte(a, i) ~ string.byte(b, i))
    end
    return result == 0
end

三、传输层:防直接下载 + 防右键保存

1. 禁用图片直接保存(content-disposition)

<ifmodule mod_headers.c>
    # 对图片强制 inline 显示,但阻止"另存为"对话框的默认行为
    <filesmatch "\.(jpg|jpeg|png|gif|webp)$">
        header set content-disposition "inline"
        # 禁止浏览器缓存图片到本地(减少离线查看)
        header set cache-control "private, no-store, max-age=0"
    </filesmatch>
</ifmodule>

2. 添加水印(通过 mod_pagespeed 或后端处理)

# 使用 mod_pagespeed 自动添加水印(需安装)
<ifmodule pagespeed_module>
    modpagespeedenablefilters rewrite_images
    modpagespeedenablefilters insert_image_dimensions
    # 自定义水印滤镜
    modpagespeedimagemaxbytes 2097152
</ifmodule>

四、行为层:反爬虫与异常检测

1. 频率限制(mod_evasive 或 mod_security)

# 使用 mod_evasive 限制单 ip 图片请求频率
<ifmodule mod_evasive24.c>
    doshashtablesize    3097
    dospagecount        5          # 同一页面5秒内超过5次
    dossitecount        50         # 同一站点5秒内超过50次
    dospageinterval     5
    dossiteinterval     5
    dosblockingperiod   600        # 封禁10分钟
    dosemailnotify      admin@yourdomain.com
    doslogdir           "/var/log/mod_evasive"
</ifmodule>

2. 使用 modsecurity 高级防护

<ifmodule security2_module>
    # 拦截无 referer 的批量请求(爬虫特征)
    secrule request_filename "@rx \.(jpg|jpeg|png|gif|webp)$" \
        "id:1001,phase:1,block,log,msg:'image access without referer',\
        chain"
        secrule request_headers:referer "@streq" \
            "setvar:ip.image_requests=+1,expirevar:ip.image_requests=60"
    # 单 ip 60秒内超过100次图片请求则封禁
    secrule ip:image_requests "@gt 100" \
        "id:1002,phase:1,deny,status:403,msg:'rate limit exceeded for images'"
    # 拦截常见爬虫 user-agent
    secrule request_headers:user-agent "@pm wget curl python scrapy" \
        "id:1003,phase:1,deny,status:403,msg:'bot detected'"
</ifmodule>

五、应用层:前端 + 后端协同防护

1. 图片通过 canvas 渲染(防右键保存)

<!-- 前端示例:图片通过 canvas 绘制,dom 中不暴露真实 img 标签 -->
<canvas id="protected-img" width="800" height="600"></canvas>
<script>
fetch('/api/get-image-token?path=/uploads/photo.jpg')
    .then(r => r.json())
    .then(data => {
        const img = new image();
        img.crossorigin = 'anonymous';
        img.onload = function() {
            const canvas = document.getelementbyid('protected-img');
            const ctx = canvas.getcontext('2d');
            ctx.drawimage(img, 0, 0);
            // 添加视觉水印
            ctx.font = '14px arial';
            ctx.fillstyle = 'rgba(255,255,255,0.5)';
            ctx.filltext('© yourdomain ' + new date().getfullyear(), 10, 30);
        };
        img.src = data.url; // 带 token 的 url
    });
</script>

2. 动态缩略图 + 防盗链(防止原图泄露)

# 使用 mod_rewrite + mod_proxy 将缩略图请求代理到处理服务
rewriterule ^/thumb/(\d+)x(\d+)/(.*)$ \
    http://localhost:8080/thumbnail?w=$1&h=$2&path=$3 [p,l]

六、完整配置汇总

# ==================== 全局设置 ====================
servertokens prod
serversignature off
# ==================== 模块加载 ====================
loadmodule rewrite_module modules/mod_rewrite.so
loadmodule headers_module modules/mod_headers.so
loadmodule lua_module modules/mod_lua.so
# ==================== 图片目录防护 ====================
<directory "/var/www/images">
    options -indexes -followsymlinks
    allowoverride none
    require all granted
    rewriteengine on
    # ---- layer 1: referer 白名单 ----
    rewritecond %{http_referer} !^$
    rewritecond %{http_referer} !^https?://(www\.)?yourdomain\.com [nc]
    rewritecond %{http_referer} !^https?://(www\.)?cdn\.yourdomain\.com [nc]
    rewritecond %{http_referer} !^https?://(www\.)?localhost [nc]
    rewriterule \.(jpg|jpeg|png|gif|webp|bmp|svg)$ - [f,l]
    # ---- layer 2: token 验证 ----
    rewritecond %{query_string} ^(?:.*&)?t=([^&]+)(?:&.*)?$ [nc]
    rewriterule .* - [e=token:%1]
    rewritecond %{query_string} ^(?:.*&)?e=([^&]+)(?:&.*)?$ [nc]
    rewriterule .* - [e=expire:%1]
    # 过期检查
    rewritecond %{time} > %{env:expire}
    rewriterule .* - [f,l]
    # lua hmac 验证
    <ifmodule mod_lua.c>
        luahookaccesschecker /etc/apache2/scripts/verify_token.lua verify_token
    </ifmodule>
    # ---- layer 3: 响应头加固 ----
    <ifmodule mod_headers.c>
        header set content-disposition "inline"
        header set cache-control "private, max-age=300"
        header set x-content-type-options "nosniff"
        # 禁止图片被嵌入 iframe(点击劫持防护)
        header set x-frame-options "deny"
        # csp 限制图片加载来源
        header set content-security-policy "img-src 'self' data:; default-src 'none'"
    </ifmodule>
    # ---- layer 4: 频率限制(需 mod_evasive)----
    <ifmodule mod_evasive24.c>
        dospagecount        10
        dossitecount        100
        dosblockingperiod   300
    </ifmodule>
</directory>
# ==================== 日志记录 ====================
customlog "/var/log/apache2/image_access.log" "%h %l %u %t \"%r\" %>s %b \"%{referer}i\" \"%{user-agent}i\" %{unique_id}e"

防护效果总结

层级防护手段防御目标
layer 1referer 白名单阻止第三方网站直接引用
layer 2token + hmac + 过期时间防止 url 分享、直链访问
layer 3响应头控制 + csp防止右键保存、iframe 嵌入
layer 4频率限制 + waf阻止爬虫批量抓取
layer 5canvas 渲染 + 动态水印前端防保存、溯源追踪

这套方案的核心是 token 签名机制——即使攻击者获取了图片 url,token 会在短时间内过期,且无法伪造签名,从根本上杜绝了盗链和批量下载。

到此这篇关于apache配置实现对海量图片资源的深度防盗链与防下载策略的文章就介绍到这了,更多相关apache海量图片防盗链与防下载内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2026  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com