
通过将文件存储在 web 根目录外,并借助重写规则将所有文件请求路由至受权限校验的 php 脚本,可彻底杜绝未授权用户通过猜测 url 直接访问敏感文件。
通过将文件存储在 web 根目录外,并借助重写规则将所有文件请求路由至受权限校验的 php 脚本,可彻底杜绝未授权用户通过猜测 url 直接访问敏感文件。
在构建具备多级用户权限的 Web 应用时,一个常见但高危的安全疏漏是:将用户上传的文件(如 .docx、.pdf)直接存放在 Web 可访问路径下(例如 /uploads/),仅依赖前端隐藏链接或数据库权限字段来“控制访问”。这种做法形同虚设——只要攻击者获知文件 URL(如 http://localhost/uploads/-d10ddbe8164659168192848723610514347.docx),即可绕过所有业务逻辑,实现未授权下载。
根本解决方案不是阻止 URL 访问,而是消除“可直接访问”的路径。核心思路分两步:
- 物理隔离文件存储位置:将上传文件保存在 Web 服务器根目录之外(例如 /var/www/app-data/uploads/),确保 apache/nginx 默认无法通过 HTTP 直接解析该路径;
- 统一入口 + 权限拦截:使用 URL 重写规则,将所有对文件扩展名的请求(如 *.pdf, *.docx)重定向至一个受控的 PHP 下载处理器(如 download.php),并在该脚本中完成身份验证、权限校验与安全响应。
✅ 推荐配置示例(Apache + .htaccess)
在 Web 根目录下的 .htaccess 文件中添加以下重写规则:
# 将所有 .pdf/.docx/.xlsx 等请求重写为 download.php 控制 RewriteEngine On RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.+).(pdf|docx|xlsx|pptx|jpg|png|zip)$ download.php?file=$1&ext=$2 [L,QSA]
⚠️ 注意:RewriteCond 确保仅重写真实不存在的静态文件请求,避免干扰已存在的资源(如 CSS/js)。
✅ download.php 安全实现要点
<?php // download.php —— 所有文件下载必须经由此入口 // 1. 启动会话并验证登录状态与权限 session_start(); if (!isset($_SESSION['user_id']) || !is_authorized_for_file($_GET['file'])) { http_response_code(403); die('Access denied.'); } // 2. 白名单校验扩展名(防 MIME 类型欺骗) $allowed_exts = ['pdf', 'docx', 'xlsx', 'pptx', 'jpg', 'png', 'zip']; $ext = strtolower($_GET['ext'] ?? ''); if (!in_array($ext, $allowed_exts)) { http_response_code(400); die('Invalid file type.'); } // 3. 构建安全文件路径(禁止路径遍历) $filename = basename($_GET['file']) . '.' . $ext; $base_path = '/var/www/app-data/uploads/'; // ✅ 必须在 Web 根目录外! $file_path = $base_path . $filename; if (!is_file($file_path)) { http_response_code(404); die('File not found.'); } // 4. 设置安全响应头(防止 XSS / 执行风险) header('Content-Type: application/octet-stream'); header('Content-Disposition: attachment; filename="' . rawurlencode($filename) . '"'); header('Content-Length: ' . filesize($file_path)); header('X-Content-Type-Options: nosniff'); header('X-Frame-Options: DENY'); // 5. 输出文件流(推荐使用 readfile() 替代 file_get_contents,更省内存) readfile($file_path); exit; ?>
? 关键注意事项
- 绝对禁止将上传目录置于 DocumentRoot 内:这是最基础也是最重要的防线;
- 始终使用 basename() 处理文件名:防御 ../../../etc/passwd 类路径遍历攻击;
- 扩展名白名单 > 黑名单:仅允许已知安全类型,禁用可执行或脚本类扩展(如 .php, .sh);
- 避免暴露原始文件名给客户端:使用 rawurlencode() 编码 Content-Disposition 中的文件名,兼容各浏览器;
- 生产环境建议启用 mod_security 或 WAF 规则:对高频异常下载行为进行速率限制与日志审计。
通过以上结构化防护,URL 不再是“钥匙”,而只是通往权限网关的门牌号;真正的访问控制权,牢牢掌握在你的业务逻辑与会话体系之中。