千家信息网

Apache网页优化之防盗链和隐藏版本号

发表于:2025-02-08 作者:千家信息网编辑
千家信息网最后更新 2025年02月08日,Apache网页优化之防盗链防盗链的作用防盗链就是防止别人的网址代码里面盗用服务器的图片,文件,视频等相关资源如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力所以作为网站的维护人员,要杜
千家信息网最后更新 2025年02月08日Apache网页优化之防盗链和隐藏版本号

Apache网页优化之防盗链

防盗链的作用

防盗链就是防止别人的网址代码里面盗用服务器的图片,文件,视频等相关资源
如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力
所以作为网站的维护人员,要杜绝我们服务器的静态资源被其他网站盗用

防盗链的配置规则

%{}HTTP_REFERER}: 浏览header中的链接字段,存放一个链接的URL,代表是从哪个链接访问所需的网页!^: 不以后面的字符串开头.*$: 以任意字符结尾NC: 不区分大写R:强制跳转

防盗链规则匹配说明

RewriteEngine On: 打开网页重写功能
RewriteCond: 设置匹配规则
RewriteRule: 设置跳转动作
如果相应变量的值匹配所设置的规则,则逐条向下处理;如果不匹配则往后的规则不在匹配

开始实验

安装DNS软件包

[root@localhost ~]# yum install bind -y  #安装DNS解析让实验更加直观已安装:  bind.x86_64 32:9.11.4-9.P2.el7                                                       作为依赖被安装:  bind-export-libs.x86_64 32:9.11.4-9.P2.el7                                           作为依赖被升级:  bind-libs.x86_64 32:9.11.4-9.P2.el7       bind-libs-lite.x86_64 32:9.11.4-9.P2.el7     bind-license.noarch 32:9.11.4-9.P2.el7    bind-utils.x86_64 32:9.11.4-9.P2.el7         dhclient.x86_64 12:4.2.5-77.el7.centos    dhcp-common.x86_64 12:4.2.5-77.el7.centos    dhcp-libs.x86_64 12:4.2.5-77.el7.centos  完毕!

配置主配置文件

[root@localhost ~]# vim /etc/named.conf options {        listen-on port 53 { any; };  #监听所有地址        listen-on-v6 port 53 { ::1; };        directory       "/var/named";        dump-file       "/var/named/data/cache_dump.db";        statistics-file "/var/named/data/named_stats.txt";        memstatistics-file "/var/named/data/named_mem_stats.txt";        recursing-file  "/var/named/data/named.recursing";        secroots-file   "/var/named/data/named.secroots";        allow-query     { any; };  #any

配置区域配置文件

[root@localhost ~]# vim /etc/named.rfc1912.zones
#增加的
zone "kgc.com" IN { #定义域名
type master;
file "kgc.com.zone"; #定义区域数据配置文件
allow-update { none; };
};

配置区域数据配置文件

[root@localhost named]# cd /var/named/[root@localhost named]# cp -p named.localhost kgc.com.zone[root@localhost named]# vim kgc.com.zone $TTL 1D@       IN SOA  @ rname.invalid. (                                        0       ; serial                                        1D      ; refresh                                        1H      ; retry                                        1W      ; expire                                        3H )    ; minimum        NS      @        A       127.0.0.1www IN  A       192.168.136.136  #增加一行需要解析的地址[root@localhost named]# systemctl stop firewalld.service [root@localhost named]# setenforce 0[root@localhost named]# systemctl start named

挂载宿主机的共享目录,我们需要源码包,要的私信我

[root@localhost named]# mkdir /chen[root@localhost named]# mount.cifs //192.168.100.23/LAMP-C7 /chenPassword for root@//192.168.100.23/LAMP-C7:  [root@localhost named]# cd /chen/[root@localhost chen]# lsapr-1.6.2.tar.gz                  Discuz_X2.5_SC_UTF8.zip  mysql-5.6.26.tar.gzapr-util-1.6.0.tar.gz             fiddler.exe              php-5.6.11.tar.bz2awstats-7.6.tar.gz                httpd-2.4.29.tar.bz2     tu9892_14.jpgcronolog-1.6.2-14.el7.x86_64.rpm  LAMP-php5.6.txt

解压

[root@localhost abc]# tar jxvf httpd-2.4.29.tar.bz2 -C /opt  #解压到OPT底下[root@localhost abc]# tar zxvf apr-1.6.2.tar.gz -C /opt/[root@localhost chen]# tar zxvf apr-util-1.6.0.tar.gz -C /opt/

移动

[root@localhost abc]# cd /opt[root@localhost opt]# lsapr-1.6.2  apr-util-1.6.0  httpd-2.4.29  rh[root@localhost opt]# mv apr-1.6.2/ httpd-2.4.29/srclib/apr #移动到这个目录底下[root@localhost opt]# mv apr-util-1.6.0/ httpd-2.4.29/srclib/apr-util[root@localhost opt]# lshttpd-2.4.29  rh[root@localhost opt]# cd httpd-2.4.29 /

安装环境包

calhost httpd-2.4.29]# yum -y install \gcc \gcc-c++ \make \pcre-devel \zlib-devel \expat-devel \pcre \perl

安装Apache底层功能组件

./configure \--prefix=/usr/local/httpd \  #指定路径--enable-deflate \  #压缩功能--enable-so \  #核心模块开启--enable-rewrite \  #开启重写功能,防盗链--enable-charset-lite \  #支持字符集--enable-cgi#通用网关接口

编译,安装,配置apache文件

[root@localhost httpd-2.4.29]# make[root@localhost httpd-2.4.29]# make install[root@localhost httpd-2.4.29]# vim /usr/local/httpd/conf/httpd.conf Listen 192.168.136.136:80#Listen 80ServerName www.kgc.com:80

在默认网页中加入一张图片(网上随便找一张)

[root@localhost bin]# vim /usr/local/httpd/htdocs/index.html
[root@localhost bin]# cp /chen/tu9892_14.jpg /usr/local/httpd/htdocs/
[root@localhost bin]# ./apachectl start #执行脚本
[root@localhost bin]# netstat -ntap | grep 80 #查看端口
tcp 0 0 192.168.136.136:80 0.0.0.0:* LISTEN 96493/httpd

去客户端测试一下我们刚才配置的默认网页

下面我们来做个测试网站来去盗我们之前开启的网站图片

我们再开一台客户端去盗我们默认首页的图片,我们在这台客户端开启网站的程序

打开我们的网站程序

我们先到资源管理器当中开启文件扩展名

我们把之前访问的图片链接写到文件中再放到站点中,把扩展名要改成index.html


再查一下我们这台客户端的网址是多少

我们再到第一台客户端去访问第二台客户端的网址,是不是能盗成功这个图片

我们回到服务器开启防盗链功能,和加入匹配规则

[root@localhost bin]# vim ../conf/httpd.conf oadModule rewrite_module modules/mod_rewrite.so  #开启防盗链功能#在249行加入匹配规则RewriteEngine On #开启功能RewriteCond %{HTTP_REFERER} !http://kgc.com/.*$ [NC]RewriteCond %{HTTP_REFERER} !^http://kgc.com$ [NC]RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/.*$ [NC]RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/$ [NC]RewriteRule .*\.(gif|jpg|swf)$ http://www.kgc.com/wen.png

把我们那张防盗链的图片放到站点中

记得要把这种防盗链的图片事先要放到我们宿主机共享的目录中

[root@localhost bin]# cp /chen/wen.png ..//htdocs/[root@localhost bin]# ls ../htdocs/  #查看一下有没有这种图片index.html  tu9892_14.jpg  wen.png[root@localhost bin]# ./apachectl stop[root@localhost bin]# ./apachectl start

我们再去第一台客户端去测试一下,这个防盗链的图片有没有用

只要是我们网页的静态内容我们都可以做防盗链

网页优化之隐藏版本号

一般情况下,软件的漏洞信息和特定版本是相关的,因此,软件的版本号对***者来说很有价值

[root@localhost bin]# vim ../conf/httpd.conf Include conf/extra/httpd-default.conf #开启隐藏版本号

到隐藏版本号的配置文件中

[root@localhost httpd]# lsbin    cgi-bin  error   icons    lib   man     modulesbuild  conf     htdocs  include  logs  manual[root@localhost httpd]# cd conf[root@localhost conf]# lsextra  httpd.conf  magic  mime.types  original[root@localhost conf]# cd extra/[root@localhost extra]# lshttpd-autoindex.conf  httpd-languages.conf           httpd-ssl.confhttpd-dav.conf        httpd-manual.conf              httpd-userdir.confhttpd-default.conf    httpd-mpm.conf                 httpd-vhosts.confhttpd-info.conf       httpd-multilang-errordoc.conf  proxy-html.conf[root@localhost extra]# vim httpd-default.conf ServerTokens Prod #原本是版本号的全名,换成Pord[root@localhost extra]# cd ../../[root@localhost httpd]# cd bin/[root@localhost bin]# ./apachectl stop[root@localhost bin]# ./apachectl start

0