

新闻资讯
技术教程PHP无法真正加密视频链接,只能生成带签名和过期时间的临时token;需Nginx配合auth_request调用PHP校验,通过HMAC-SHA256签名、时效验证及路径严格匹配实现访问控制。
PHP 本身不能直接“加密视频播放链接”使其不可被复制或下载,它只能生成带有时效性、权限校验的临时访问凭证。真正起作用的是服务端鉴权逻辑 + Web 服务器(如 Nginx/Apache)的配合,而非对 URL 做可逆加密。
这类函数只是编码或加密字符串,只要攻击者拿到加密后的 URL 和 PHP 源码(或逆向出密钥/算法),就能解密还原原始路径。视频文件一旦通过 HTTP 可达,浏览器就能抓包、开发者工具就能看到真实请求地址。
base64_encode() 不是加密,是编码,完全无安全意义openssl_encrypt() 若密钥硬编码在 PHP 中,等同于明文暴露 中的地址,始终可见核心思路:不隐藏 URL,而是让每个视频链接附带一个一次性的、有时效的、服务端可验证的签名参数,由 Web 服务器在转发前做拦截校验。
例如生成这样的链接:
https://cdn.example.com/video/123.mp4?token=abc123&expires=1717028400&sign=9f8e7d6c5b4a3928
其中 sign 是服务端用密钥对 video/123.mp4|1717028400 计算的 HMAC-SHA256 值。
expires(Unix 时间戳)和 sign,不暴露文件真实路径给前端secure_link 模块或用 auth_request 转发到 PHP 鉴权脚本假设你用 Nginx 的 auth_request 指令做鉴权,PHP 提供一个轻量接口:
location /video/ {
auth_request /auth;
alias /var/www/videos/;
}
location = /auth {
internal;
proxy_pass https://www./link/9f31d6fe1de940d081e72ce1778c5661;
proxy_pass_request_body off;
proxy_set_header Content-Length "";
proxy_set_header X-Original-URI $request_uri;
}
check-token.php 示例逻辑(只校验,不输出内容):
if (!isset($query['token'], $query['expires'], $query['sign'])) {
http_response_code(403);
exit;
}// 简单防重放:拒绝 5 分钟前的 expires
if ((int)$query['expires'] < time() - 300) {
http_response_code(403);
exit;
}
// 签名验证:约定 secret_key + path + expires 拼接后 hash
$secret = 'your_very_secret_key_here';
$path = parse_url($uri, PHP_URL_PATH);
$expected_sign = hash_hmac('sha256', $path . '|' . $query['expires'], $secret);
if (!hash_equals($expected_sign, $query['sign'])) {
http_response_code(403);
exit;
}
http_response_code(200); // 允许访问
?>
hash_equals() 防时序攻击,别用 ==
$path 必须严格取自原始请求 URI,不能从 $_GET 拼接,否则绕过路径限制/var/www/videos/,
http://... 直接访问)真正的难点不在 PHP 写几行 sign 代码,而在于 Web 服务器能否可靠拦截每一个视频请求并交由 PHP 校验——漏掉一个没走 auth_request 的路径,整个机制就形同虚设。