asp下載防盜鏈代碼(在win2003服務(wù)器下下載不能超過4M)
第一種:
終于對下載系統(tǒng)做了個防盜鏈措施,在下載的頁面頭部做了如下代碼,相關(guān)代碼如下:
如果我們知道一個靜態(tài)文件的實際路徑如:http://www.hzlive.com.cn/download/hzlive.pdf,如果服務(wù)器沒有作特別的限制設(shè)置,我們就可以毫不費力的把它下載下來!當(dāng)網(wǎng)站提供hzlive.pdf下載時,怎么樣才能讓下載者無法得到他的實際路徑呢!本文就來介紹如何使用Asp來隱藏文件的實際下載路徑。
我們在管理網(wǎng)站文件時,可以把擴(kuò)展名一樣的文件放在同一個目錄下,起一個比較特別名字,例如放pdf文件目錄為the_pdf_file_s,把下面代碼另存為down.asp,他的網(wǎng)上路徑為http://www.hzlive.com.cn/down.asp,我們就可以用http://www.hzlive.com.cn.com/down.asp?FileName=hzlive.pdf來下載這個文件了,而且下載者無法看到這個文件實際下載路徑的!在down.asp中我們還可以設(shè)置下載文件是否需要登陸,判斷下載的來源頁是否為外部網(wǎng)站,從而可以做到防止文件被盜鏈。
示例代碼:
<%
From_url = Cstr(Request.ServerVariables("HTTP_REFERER"))
Serv_url = Cstr(Request.ServerVariables("SERVER_NAME"))
if mid(From_url,8,len(Serv_url)) <> Serv_url then
response.write "非法鏈接!" ‘防止盜鏈
response.end
end if
if Request.Cookies("Logined")="" then
response.redirect "/login.asp" ‘需要登陸!
end if
Function GetFileName(longname)‘/folder1/folder2/file.asp=>file.asp
while instr(longname,"/")
longname = right(longname,len(longname)-1)
wend
GetFileName = longname
End Function
Dim Stream
Dim Contents
Dim FileName
Dim TrueFileName
Dim FileExt
Const adTypeBinary = 1
FileName = Request.QueryString("FileName")
if FileName = "" Then
Response.Write "無效文件名!"
Response.End
End if
FileExt = Mid(FileName, InStrRev(FileName, ".") + 1)
Select Case UCase(FileExt)
Case "ASP", "ASA", "ASPX", "ASAX", "MDB"
Response.Write "非法操作!"
Response.End
End Select
Response.Clear
if lcase(right(FileName,3))="gif" or lcase(right(FileName,3))="jpg" or lcase(right(FileName,3))="png" then
Response.ContentType = "image/*" ‘對圖像文件不出現(xiàn)下載對話框
else
Response.ContentType = "application/ms-download"
end if
Response.AddHeader "content-disposition", "attachment; filename=" & GetFileName(Request.QueryString("FileName"))
Set Stream = server.CreateObject("ADODB.Stream")
Stream.Type = adTypeBinary
Stream.Open
if lcase(right(FileName,3))="pdf" then ‘設(shè)置pdf類型文件目錄(修改the_pdf_file_s為你的文件夾名)
TrueFileName = "the_pdf_file_s/"&FileName
end if
if lcase(right(FileName,3))="doc" then ‘設(shè)置DOC類型文件目錄
TrueFileName = "my_D_O_C_file/"&FileName
end if
if lcase(right(FileName,3))="gif" or lcase(right(FileName,3))="jpg" or lcase(right(FileName,3))="png" then
TrueFileName = "all_images_/"&FileName ‘設(shè)置圖像文件目錄
end if
Stream.LoadFromFile Server.MapPath(TrueFileName)
While Not Stream.EOS
Response.BinaryWrite Stream.Read ‘Stream.Read(1024)可以設(shè)置限定下載文件的大小,單位是字節(jié)。
Wend
Stream.Close
Set Stream = Nothing
Response.Flush
Response.End
%>
這種方法較好,但是win2003服務(wù)器限定了這種下載方式最大為4M。更大文件下載要修改服務(wù)器,修改方法
解決在Windows 2003的 IIS 6.0 中無法上傳超過200K的附件以及無法下載超過4M的附件問題
在 IIS 6.0 中,默認(rèn)設(shè)置是特別嚴(yán)格和安全的,最大只能傳送 204,800 個字節(jié),這樣可以最大限度地減少因以前太寬松的超時和限制而造成的攻擊。(在 IIS 6.0 之前的版本中無此限制)
解決辦法:
1、先在服務(wù)里關(guān)閉 iis admin service 服務(wù)。
2、找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
3、用純文本方式打開,找到 ASPMaxRequestEntityAllowed 把它修改為需要的值(可修改為10M即:10240000),默認(rèn)為:204800,即:200K。
4、存盤,然后重啟 iis admin service 服務(wù)。
在 IIS 6.0 中,無法下載超過4M的附件時,可以按以下步驟解決:
1、先在服務(wù)里關(guān)閉 iis admin service 服務(wù)。
2、找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
3、用純文本方式打開,找到 AspBufferingLimit 把它修改為需要的值(可修改為20M即:20480000)。
4、存盤,然后重啟 iis admin service 服務(wù)。
第二種:
<%
’定義函數(shù),用ADODB.Stream讀取二進(jìn)制數(shù)據(jù)
Function ReadBinaryFile(FileName)
Const adTypeBinary = 1
Dim BinaryStream
Set BinaryStream = CreateObject("ADODB.Stream")
BinaryStream.Type = adTypeBinary
BinaryStream.Open
BinaryStream.LoadFromFile FileName
ReadBinaryFile = BinaryStream.Read
End Function
Response.AddHeader "Content-Disposition", "attachment;filename=2.gif"’文件名
Response.ContentType = "image/GIF" ’設(shè)置(1)
response.Binarywrite ReadBinaryFile(server.mappath("2.gif"))’就是你讀取存在本地的文件,防止被
別人知道真實路徑盜連的。
%>
(1)下面的示例將 ContentType 屬性設(shè)置為其他的常見值。
text/HTML 這個就不說了
image/GIF gif圖片
image/JPEG jpg圖片
application/x-cdf cdf文檔
application/wma 就是西瓜哪個音樂類型了
具體可以參照 Web 瀏覽器文檔或當(dāng)前的 HTTP 規(guī)格說明
這樣再利用asp的儲存session,cookies,以及讀取HTTP頭等特殊功能就可以完全真正的實現(xiàn)防盜連,這里
沒有設(shè)置緩存,如果訪問量巨大,我想設(shè)置下就會更好吧。
第三種:
最簡單的用Active Server Pages防站外提交表單、跨站提交表單、防盜鏈……
方法:Request.SeverVariables("HTTP_REFERER")
解釋:當(dāng)某人通過鏈接到達(dá)當(dāng)前頁,HTTP_REFERER 就保存了這個用戶的來源(來路)
舉個例子,這個例子很簡單,只是拋磚引玉而已,大家可以增加更多的功能。
如下,只有首先從“ http://www.hzlive.com.cn”登陸才能看到文件內(nèi)容。
源碼:index.asp
<%
Option.Explicit
Response.Buffer=Ture
%>
<%
CheckUrl(http://hzlive.com.cn/default.asp)
%>
<%
Function CheckUrl(url)
Dim Where:Where=Request.SeverVariables("HTTP_REFERER")
If Where=url Then
Call main()
Else
Response.write("很抱歉,您必須從"&url&"訪問才能進(jìn)來!")
End if
End Function
%>
<%
Sub main()
Response.write("這兒是你要顯示的網(wǎng)頁內(nèi)容")
End sub
%>
該方法對防止盜鏈文章、站外提交表單、跨站提交表單還比較有效,對于軟件盜鏈比如.rar.zip.exe等倒沒什么作用。
不知各位讀者是否有好的主意,呵呵。
還有一種方法就是用判斷服務(wù)器及上一頁的地址來完成。
<%
dim from, local
from = request.ServerVariables("HTTP_REFERER")
local = request.ServerVariables("SERVER_NAME")
If mid(from, 8, local)<>Len(local) Then
response.write "不要從外部提交數(shù)據(jù)"
else
call main()
end if
sub main()
’你的主體內(nèi)容
end sub
%>
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。