必须用签名随机短码替代可预测ID,服务端校验时效性、访问次数及权限,重定向前严格鉴权并防止信息泄露。
token 或 id
直接暴露原始 URL 的 ID(如数据库自增主键)或未签名的 token,会让攻击者通过递增、爆破等方式批量还原敏感链接。必须切断「短码 → 原始 URL」的可预测映射关系。
123、124)作为短码;改用随机字符串(如 aB3xK9),长度 ≥ 6,字符集排除易混淆字符(0/O/l/I)short_code 是否在有效期内、是否已被禁用、是否超出访问次数限制(存于 Redis 中,用 INCR + EXPIRE 实现)user_id=、file_id= 等)hash_hmac() 签名短码防止篡改单纯随机短码仍可能被伪造或重放。需绑定业务上下文并签名,确保短码不可逆、不可伪造。
function generateShortCode($originalUrl, $secretKey) {
$timestamp = time();
$payload = $originalUrl . '|' . $timestamp;
$hmac = hash_h
mac('sha256', $payload, $secretKey);
$code = substr(base64_encode($hmac), 0, 6); // 截取生成短码
return str_replace(['+', '/', '='], ['a', 'b', 'c'], $code);
}
function verifyShortCode($code, $originalUrl, $timestamp, $secretKey) {
$payload = $originalUrl . '|' . $timestamp;
$expected = hash_hmac('sha256', $payload, $secretKey);
$expectedCode = substr(base64_encode($expected), 0, 6);
$expectedCode = str_replace(['+', '/', '='], ['a', 'b', 'c'], $expectedCode);
return hash_equals($expectedCode, $code); // 防时序攻击
}
关键点:hash_equals() 防止时序攻击;$timestamp 参与签名,后续可校验是否超时(如 24 小时);$secretKey 必须是强随机、独立存储的密钥(不硬编码在代码里)。
还原不是终点,而是访问控制的起点。不能只查出原始 URL 就 302 跳转,必须确认当前请求具备访问该资源的权限。
立即学习“PHP免费学习笔记(深入)”;
/download?file_id=789),需从 session 或 JWT 中提取当前 user_id,再查数据库确认该用户是否拥有该 file_id 的读权限UPDATE ... WHERE used = 0 + affected_rows === 1 保证原子性)常见疏漏是开发环境残留调试逻辑,或错误使用 header() 导致跳转信息被中间件/CDN 缓存或透出。
expose_php = On(php.ini),防止响应头泄露 PHP 版本exit; 或 die();,否则后续代码仍会执行(尤其在未严格控制流程时)echo ''),否则触发 headers already sent 错误,可能暴露路径或堆栈
add_header X-Redirect-URL 类似规则,把原始 URL 写进响应头