ダウンロード アドレスの盗難防止を判断するにはどうすればよいですか? ぜひご覧ください。
アップロード用に 2 つの Web サイト、メイン サイトとサブサイトが 1 つあります
メイン サイトの download.php がダウンロード ページです
サブサイトの down.php がダウンロード リンクです
リンクをクリックする必要がありますdownload.php を通じて download
ユーザーが subsite/down.php?fileid=1 に直接アクセスできないようにするために、ファイルをダウンロードして次の判断を行うことができます
download.php にハッシュ値を追加します
$hash = strtoupper(md5('downloadkey'.date('ymdh ')));
down.php はハッシュ値も追加します
$hash2 = strtoupper(md5('downloadkey'.date('ymdh'))); down.php 判定
if($hash<>$hash2){ header("Content-Type: text/html; charset=utf-8"); echo '文件ID: '.$file_id.'<br>'; echo '['.$file_name.'] 文件地址已过期,请返回下载地址重新下载。<br><br>如果仍然出现此问题,请联系管理员<br><br>'; if($pd_gid==1){ echo '<br><br>---------- 以下内容 管理员可见 ---------- <br>'; echo '文件HASH:<font color=blue>'.$hash.'</font><br><br><br>'; echo '文件HASH2:<font color=blue>'.$hash2.'</font><br>'; }
その時点でこれが起こります ユーザーが 20:59:59'' にダウンロード ページにアクセスし、クリックしてダウンロード
しかし、クリック後の時間は 21: 00:01 が原因でハッシュ値が異なり、ダウンロードできません。
解決方法。 。
ディスカッションに返信(解決策)
なんで誰もいないんだ!
上記はハッシュ値の生成に時間を使用していますが、それを防ぐ他の方法はありますか?
生成された $hash は Cookie を介して渡され、有効期間が長すぎないようにセッションに保存する必要があります。
チェック時に再生成されず、Cookie 内に存在するかどうかだけをチェックし、セッションと比較します
チェックコードと同じように
生成された $hash は Cookie を介して渡される必要があります。有効期限が長すぎず、チェック時にセッション
チェックコードと同じです
もっと簡単な方法を見つけてください
if(strpos($_SERVER['HTTP_REFERER'],'http://www.domain.com') == 0)
ソース判断で判断できるかはわかりませんアドレス
チェック時に再生成せず、Cookie にあるかどうかのみを確認し、それと比較しますセッション
チェックコードと同じです
より簡単な方法を見つけてください
if(strpos($_SERVER['HTTP_REFERER'] ,'http://www.domain.com') == 0)
I送信元アドレスを判断して判断できるかはわかりません
これは偽造可能です
HTTP_REFERER は偽造可能です
Basic認証を参照できます。
一方、ブラウザのシミュレートも話題です。つまり、これは道徳が悪魔よりも優れているという問題です。盗難防止機能は通常のホットリンクを防止することしかできませんが、Web ブラウジングをシミュレートするプログラムの使用を完全に防止することはできません。
したがって、悪役ではなく紳士を警戒し、ホットリンクを防ぐためにリファラーを使用することをお勧めします。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。
