教你突破基于HTTP_REFERER的防盗链的方法

其实防盗链这个技术并不复杂,目前基本就是在服务器端判断HTTP_REFERER的位置,如果不是来自本站自身,则拒绝输出详细。

那么如果考虑突破防盗链的措施,就需要考虑在HTTPREFERER上面做手脚了。PHP 脚本中对应的变量是$SERVER['HTTPREFERER'] ,它存储了 HTTPREFERER 的值。

由于直接访问目标URL资源已经被上述防盗链的措施给屏蔽,所以我们需要个类似网关的玩意去获取。说白了就是编写已经包装过的HTTP头的 PHP 脚本。

下面是简单的函数实现:

  1. function getRemoteFile($url, $refer = '') { 
  2.     $option = array( 
  3.             'http' => array( 
  4.                 'header' => "Referer:$refer") 
  5.             ); 
  6.     $context = stream_context_create($option); 
  7.     return file_get_contents($url, false, $context); 

这是个比较简单的函数,其功能就是伪造 Referer (使用 streamcontextcreate 函数 )然后获取对方的数据(使用 filegetcontents,需要开启 allowurlfopen )。

如果想「复杂」一点,可以使用 sockets 扩展 ,这不在这里的讨论范围以内。

另外,再提供个获取主机名的正则函数

  1. function getHost($url) { 
  2.     $result = preg_match('/^http:\/\/([\d|\w|\.]+)\//', $url, $matches); 
  3.     if (sizeof($matches) >= 2)  { 
  4.         return $matches[1]; 
  5.     } else { 
  6.         return null; 
  7.     } 

再进一步的扩展,可以封装成脚本,然后譬如调用

  1. http://127.0.0.1/proxy.php?url=http://i.am/img 

就可以获取那些开启防盗链措施的链接了。

 

转载于:https://www.cnblogs.com/douglasvegas/p/4704199.html

你可能感兴趣的:(教你突破基于HTTP_REFERER的防盗链的方法)