当前位置:七道奇文章资讯网站建设网站编程
日期:2010-10-06 10:16:00  来源:本站整理

Asp网站操纵躲藏文件途径实现防盗链[网站编程]

赞助商链接



  本文“Asp网站操纵躲藏文件途径实现防盗链[网站编程]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

  假如我们知道一个静态文件的实际途径如:http://www.xx.com/download/51windows.pdf,假如服务器没有作分外的限制设置,我们便可以毫不吃力的把它下载下来!当网站供应51windows.pdf下载时,怎么样才能让下载者无法得到他的实际途径呢!本文就来介绍若何利用Asp来躲藏文件的实际下载途径.

  我们在管理网站文件时,可以把扩大名一样的文件放在同一个目录下,起一个对比分外名字,比方放pdf文件目录为the_pdf_file_s,把下面代码另存为down.asp,他的网上途径为http://www.xx.com/down.asp,我们便可以用http://www.xx.com/down.asp?FileName=51windows.pdf来下载这个文件了,并且下载者无法看到这个文件实际下载途径的!在down.asp中我们还可以设置下载文件能否需求登陆,判断下载的根源页能否为外部网站,从而可以做到避免文件被盗链.

示例代码:
 

  1. <%  
  2. From_url = Cstr(Request.ServerVariables("HTTP_REFERER"))  
  3. Serv_url = Cstr(Request.ServerVariables("SERVER_NAME"))  
  4. if mid(From_url,8,len(Serv_url)) <> Serv_url then  
  5. response.write "不法链接!" '避免盗链  
  6. response.end  
  7. end if  
  8. if Request.Cookies("Logined")="" then  
  9. response.redirect "/login.asp" '需求登陆!  
  10. end if  
  11. Function GetFileName(longname)'/folder1/folder2/file.asp=>file.asp  
  12. while instr(longname,"/")  
  13. longname = right(longname,len(longname)-1)  
  14. wend  
  15. GetFileName = longname 
  16. End Function  
  17.  
  18. Dim Stream  
  19. Dim Contents  
  20. Dim FileName  
  21. Dim TrueFileName  
  22. Dim FileExt  
  23. Const adTypeBinary = 1 
  24. FileName = Request.QueryString("FileName")  
  25. if FileName = "" Then  
  26. Response.Write "无效/webpage/asp/041101/24.htm!"  
  27. Response.End  
  28. End if  
  29.  
  30. FileExt = Mid(FileName, InStrRev(FileName, ".") + 1)  
  31. Select Case UCase(FileExt)  
  32. Case "ASP", "ASA", "ASPX", "ASAX", "MDB"  
  33. Response.Write "不法操作!"  
  34. Response.End  
  35. End Select  
  36.  
  37. Response.Clear  
  38.  
  39. if lcase(right(FileName,3))="gif" or lcase(right(FileName,3))="jpg" or lcase(right(FileName,3))="png" then  
  40. Response.ContentType = "image/*" '对图象文件不呈现下载对话框  
  41. else  
  42. Response.ContentType = "application/ms-download" 
  43. end if  
  44.  
  45. Response.AddHeader "content-disposition", "attachment; 200497141230.htm=" & GetFileName(Request.QueryString("FileName"))  
  46. Set Stream = server.CreateObject("ADODB.Stream")  
  47. Stream.Type = adTypeBinary 
  48. Stream.Open  
  49. if lcase(right(FileName,3))="pdf" then '设置pdf范例文件目录  
  50. TrueFileName = "/the_pdf_file_s/"&FileName  
  51. end if   
  52. if lcase(right(FileName,3))="doc" then '设置DOC范例文件目录  
  53. TrueFileName = "/my_D_O_C_file/"&FileName  
  54. end if  
  55. if lcase(right(FileName,3))="gif" or lcase(right(FileName,3))="jpg" or lcase(right(FileName,3))="png" then  
  56. TrueFileName = "/all_images_/"&FileName '设置图象文件目录  
  57. end if  
  58.  
  59.  
  60. Stream.LoadFromFile Server.MapPath(TrueFileName)  
  61. While Not Stream.EOS  
  62. Response.BinaryWrite Stream.Read(1024 * 64)  
  63. Wend  
  64. Stream.Close  
  65. Set Stream = Nothing 
  66. Response.Flush  
  67. Response.End  
  68. %>   

  以上是“Asp网站操纵躲藏文件途径实现防盗链[网站编程]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • asp网站安全 避免从外部提交数据
  • Asp网站操纵躲藏文件途径实现防盗链
  • <b>asp网站被sql注入办理办法</b>
  • ASP网站框架计划
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .