>  기사  >  백엔드 개발  >  Asp.Net Core는 미들웨어를 사용하여 이미지 핫링크를 방지합니다.

Asp.Net Core는 미들웨어를 사용하여 이미지 핫링크를 방지합니다.

高洛峰
高洛峰원래의
2016-12-26 10:26:541423검색

1. 원리

안티 핫링크를 구현하려면 먼저 핫링크 구현 원리를 이해해야 합니다. 먼저 HTTP 프로토콜부터 시작해야 합니다. HTTP 프로토콜에는 리퍼러(referer)라는 헤더 필드가 있는데, 이는 URL 형식을 사용하여 현재 웹 페이지나 파일에 링크할 위치를 나타냅니다. 즉, 웹사이트는 리퍼러를 통해 타겟 웹페이지가 방문한 소스 웹페이지를 탐지할 수 있고, 리소스 파일인 경우 이를 표시하는 웹페이지 주소를 추적할 수 있습니다. 참고인이 출처를 추적하면 처리하기가 더 쉽습니다. 이때, 기술적 수단을 통해 처리할 수 있습니다. 출처가 본 사이트가 아닌 것으로 판명되면 차단하거나 지정된 페이지로 돌아갑니다. 웹사이트를 핫링크로부터 보호하려면 다양한 상황을 다르게 처리해야 합니다.

웹사이트 서버가 Apache를 사용하는 경우 Apache에 포함된 Url Rewrite 기능을 사용하면 참조 정보가 다른 웹사이트에서 오는지 확인하는 것이 원칙입니다. 지정된 이미지나 웹페이지로 리디렉션됩니다.

서버가 IIS를 사용하는 경우 안티 핫링크 기능을 구현하려면 타사 플러그인을 사용해야 합니다. 현재 일반적으로 사용되는 제품은 안티 핫링크를 구현할 수 있는 ISAPI_Rewrite입니다. Apache와 유사한 핫링크 기능. 또한 포럼에서는 핫링크를 방지하기 위해 "로그인 확인" 방법을 사용할 수도 있습니다.

2. 핫링크 방지 구현

이제 ASP.NET Core에서 핫링크 방지 기술을 구현하여 애플리케이션과 사이트 파일을 보호해 보겠습니다. 이를 위해서는 ASP.NET Core의 미들웨어 기술을 사용하여 들어오는 모든 요청을 모니터링 및 처리하고 이러한 요청이 애플리케이션에서 오는지 여부를 확인해야 합니다.

이 핫링크 방지 미들웨어 프로그램을 만들어 보겠습니다.

public class HotlinkingPreventionMiddleware
{
  private readonly string _wwwrootFolder;
  private readonly RequestDelegate _next;
 
  public HotlinkingPreventionMiddleware(RequestDelegate next, IHostingEnvironment env)
  {
    _wwwrootFolder = envWebRootPath;
    _next = next;
  }
 
  public async Task Invoke(HttpContext context)
  {
    var applicationUrl = $"{contextRequestScheme}://{contextRequestHostValue}";
    var headersDictionary = contextRequestHeaders;
    var urlReferrer = headersDictionary[HeaderNamesReferer]ToString();
 
    if(!stringIsNullOrEmpty(urlReferrer) && !urlReferrerStartsWith(applicationUrl))
    {
      var unauthorizedImagePath = PathCombine(_wwwrootFolder,"Images/Unauthorizedpng");
         
      await contextResponseSendFileAsync(unauthorizedImagePath);
    }
       
    await _next(context);
  }
}

이 미들웨어에서는 NET의 요청 개체를 볼 수 있습니다. Core는 리퍼러를 캡슐화하지 않습니다. 리퍼러를 얻으려면 HTTP 헤더를 통해 액세스해야 합니다.

일반적으로 IApplicationBuilder 확장이 있습니다:

public static class BuilderExtensions
{
  public static IApplicationBuilder UseHotlinkingPreventionMiddleware(this IApplicationBuilder app)
  {
    return appUseMiddleware();
  }
}

마지막으로 이를 사용하려면 구성에서 호출하기만 하면 됩니다. 기능.

app.UseHotlinkingPreventionMiddleware();

3. 정말 지켜질 수 있을까?

안티리칭을 돌파하는 방법은? 참조를 확인하는 방법은 먼저 페이지 미들웨어에 대상 주소의 다른 페이지를 입력한 후 대상 페이지로 이동할 수 있습니다. 이런 식으로 페이지의 참조는 대상 사이트의 고유한 것입니다. 돌파구가 달성됩니다. 이와 관련하여 사용할 수 있는 도구가 많이 있으며, 특히 요청에서 직접 참조를 설정할 수 있는 HtmlUnit과 같은 성숙한 웹 프로젝트 테스트 패키지가 있습니다.

훔친 웹사이트가 https 프로토콜을 사용하고 이미지 링크가 http인 경우 https에서 http로 시작된 요청에는 보안 규정으로 인해 리퍼러가 포함되지 않으므로 안티 핫링크가 우회됩니다.

마지막으로 이 방법은 어느 정도만 방어할 수 있으며 모든 공격을 제거하는 것은 불가능하다고 말씀드릴 수 있습니다. 여전히 Nginx와 같은 성숙한 서버 애플리케이션 솔루션을 사용하는 것이 좋습니다.

위 내용은 이 글의 전체 내용입니다. 모든 분들의 학습에 도움이 되기를 바랍니다.

이미지 핫링크를 방지하기 위한 Asp.Net Core의 미들웨어 사용에 대한 더 많은 관련 기사를 보려면 PHP 중국어 웹사이트를 주목하세요!


성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.