搜尋
首頁後端開發php教程Apache 相关 mod_rewrite ,RewriteCond,{HTTP_HOST}_PHP教程

Apache 相关 mod_rewrite ,RewriteCond,{HTTP_HOST}_PHP教程

Jul 20, 2016 am 11:13 AM
apachehhosthttpmodrewriterewritecond網域標記相關

1.给子域名加www标记 

<span RewriteCond %{HTTP_HOST} ^([a-z.]+)?example\.<span com$ [NC] 
RewriteCond </span>%{HTTP_HOST} !^www\.<span  [NC] 
RewriteRule </span>.? http:<span //</span><span www.%1example.com%{REQUEST_URI} [R=301,L] </span>
这个规则抓取二级域名的%1变量,如果不是以www开始,那么就加www,以前的域名以及{REQUEST_URI}会跟在其后。</span>

2.去掉域名中的www标记 

<span RewriteCond %{HTTP_HOST} !^example\.<span com$ [NC] 
RewriteRule </span>.? http:<span //</span><span example.com%{REQUEST_URI} [R=301,L] </span></span>

 

3.去掉www标记,但是保存子域名 

<span RewriteCond %{HTTP_HOST} ^www\.(([a-z0-9_]+\.)?example\.<span com)$ [NC] 
RewriteRule </span>.? http:<span //</span><span %1%{REQUEST_URI} [R=301,L] </span>
这里,当匹配到1%变量以后,子域名才会在%2(内部原子)中抓取到,而我们需要的正是这个%1变量。 </span>

 



4.防止图片盗链 

<span <span 一些站长不择手段的将你的图片盗链在他们网站上,耗费你的带宽。你可以加一下代码阻止这种行为。 
RewriteCond </span>%{HTTP_REFERER} !^<span $ 
RewriteCond </span>%{HTTP_REFERER} !^http:<span //</span><span (www\.)?example\.com/ [NC] </span>
RewriteRule \.(gif|jpg|png)$ -<span  [F] 
如果{HTTP_REFERER}值不为空,或者不是来自你自己的域名,这个规则用[F]FLAG阻止以gif</span>|jpg|<span png 结尾的URL 
如果对这种盗链你是坚决鄙视的,你还可以改变图片,让访问盗链网站的用户知道该网站正在盗用你的图片。 
RewriteCond </span>%{HTTP_REFERER} !^<span $ 
RewriteCond </span>%{HTTP_REFERER} !^http:<span //</span><span (www\.)?example\.com/.*$ [NC] </span>
RewriteRule \.(gif|jpg|png)$ 你的图片地址 [R=301,<span L] 
除了阻止图片盗链链接,以上规则将其盗链的图片全部替换成了你设置的图片。 
你还可以阻止特定域名盗链你的图片: 
RewriteCond </span>%{HTTP_REFERER} !^http:<span //</span><span (www\.)?leech_site\.com/ [NC] </span>
RewriteRule \.(gif|jpg|png)$ - [F,<span L] 
这个规则将阻止域名黑名单上所有的图片链接请求。 
当然以上这些规则都是以{HTTP_REFERER}获取域名为基础的,如果你想改用成IP地址,用{REMOTE_ADDR}就可以了。</span></span>

 

5.如果文件不存在重定向到404页面 

<span <span 如果你的主机没有提供404页面重定向服务,那么我们自己创建。 
RewriteCond </span>%{REQUEST_FILENAME} !-<span f 
RewriteCond </span>%{REQUEST_FILENAME} !-<span d 
RewriteRule </span>.? /404.<span php [L] 
这里</span>-f匹配的是存在的文件名,-d匹配的存在的路径名。这段代码在进行404重定向之前,会判断你的文件名以及路径名是否存在。你还可以在404页面上加一个?url=<span $1参数: 
RewriteRule </span>^/?(.*)$ /404.php?url=$1<span  [L] 
这样,你的404页面就可以做一些其他的事情,例如默认信心,发一个邮件提醒,加一个搜索,等等。</span></span>

 



6.重命名目录 

<span <span 如果你想在网站上重命名目录,试试这个: 
RewriteRule </span>^/?old_directory/([a-z/.]+)$ new_directory/$1 [R=301,<span L] 
在规则里我添加了一个&ldquo;</span>.&rdquo;(注意不是代表得所有字符,前面有转义符)来匹配文件的后缀名。 </span>


7.将.html后缀名转换成.php 

<span 前提是.<span html文件能继续访问的情况下,更新你的网站链接。 
RewriteRule </span>^/?([a-z/]+)\.html$ $1.<span php [L] 
这不是一个网页重定向,所以访问者是不可见的。让他作为一个永久重定向(可见的),将FLAG修改[R</span>=301,L]。 </span>


8.创建无文件后缀名链接 

<span 如果你想使你的PHP网站的链接更加简洁易记-或者隐藏文件的后缀名,试试这个:<span  
RewriteRule </span>^/?([a-z]+)$ $1.<span php [L] 
如果网站混有PHP以及HTML文件,你可以用RewriteCond先判断该后缀的文件是否存在,然后进行替换: 
RewriteCond </span>%{REQUEST_FILENAME}.php -<span f 
RewriteRule </span>^/?([a-zA-Z0-9]+)$ $1.<span php [L] 
RewriteCond </span>%{REQUEST_FILENAME}.html -<span f 
RewriteRule </span>^/?([a-zA-Z0-9]+)$ $1.<span html [L] 
如果文件是以</span>.php为后缀,这条规则将被执行。</span>

 

9.检查查询变量里的特定参数 

<span <span 如果在URL里面有一个特殊的参数,你可用RewriteCond鉴别其是否存在: 
RewriteCond </span>%{QUERY_STRING} !uniquekey=<span  
RewriteRule </span>^/?script_that_requires_uniquekey\.php$ other_script.php [QSA,<span L] 
以上规则将检查{QUERY_STRING}里面的uniquekey参数是否存在,如果{REQUEST_URI}值为script_that_requires_uniquekey,将会定向到新的URL。 </span></span>


10.删除查询变量 

<span <span Apache的mod_rewrite模块会自动辨识查询变量,除非你做了以下改动: 
a)</span>.分配一个新的查询参数(你可以用[QSA,<span L]FLAG保存最初的查询变量) 
b)</span>.在文件名后面加一个&ldquo;?&rdquo;(比如index.php?)。符号&ldquo;?&rdquo;不会在浏览器的地址栏里显示。</span>

 

11.用新的格式展示当前URI 

<span 如果这就是我们当前正在运行的URLs:/index.php?id=nnnn。我们非常希望将其更改成/nnnn并且让搜索引擎以新格式展现。首先,我们为了让搜索引擎更新成新的,得将旧的URLs重定向到新的格式,但是,我们还得保证以前的index.<span php照样能够运行。是不是被我搞迷糊了? 
实现以上功能,诀窍就在于在查询变量中加了一个访问者看不到的标记符&ldquo;marker&rdquo;。我们只将查询变量中没有出现&ldquo;marker&rdquo;标记的链接进行重定向,然后将原有的链接替换成新的格式,并且通过[QSA]FLAG在已有的参数加一个&ldquo;marker&rdquo;标记。以下为实现的方式: 
RewriteCond </span>%{QUERY_STRING} !<span marker 
RewriteCond </span>%{QUERY_STRING} id=([-a-zA-Z0-9_+]+<span ) 
RewriteRule </span>^/?index\.php$ %1? [R=301,<span L] 
RewriteRule </span>^/?([-a-zA-Z0-9_+]+)$ index.php?marker &id=$1<span  [L]
这里,原先的URL:http</span>:<span //</span><span www.example.com/index.php?id=nnnn,不包含marker,所以被第一个规则永久重定向到http://www.example.com/nnnn,第二个规则将http://www.example.com/nnnn反定向到http://www.example.com/index.php?marker&id=nnnn,并且加了marker以及id=nnnn两个变量,最后mod_rewrite就开始进行处理过程。</span>
第二次匹配,marker被匹配,所以忽略第一条规则,这里有一个&ldquo;.&rdquo;字符会出现在http:<span //</span><span www.example.com/index.php?marker &id=nnnn中,所以第二条规则也会被忽略,这样我们就完成了。</span>
注意,这个解决方案要求Apache的一些扩展功能,所以如果你的网站放于在共享主机中会遇到很多障碍。</span>


12.保证安全服务启用 

<span <span Apache可以用两种方法辨别你是否开启了安全服务,分别引用{HTTPS}和{SERVER_PORT}变量: 
RewriteCond </span>%{REQUEST_URI} ^secure_page\.<span php$ 
RewriteCond </span>%{HTTPS} !<span on 
RewriteRule </span>^/?(secure_page\.php)$ https:<span //</span><span www.example.com/$1 [R=301,L] </span>
以上规则测试{REQUEST_URI}值是否等于我们的安全页代码,并且{HTTPS}不等于on。如果这两个条件同时满足,请求将被重定向到安全服务URI.<span 另外你可用{SERVER_PORT}做同样的测试,443是常用的安全服务端口 
RewriteCond </span>%{REQUEST_URI} ^secure_page\.<span php$ 
RewriteCond </span>%{SERVER_PORT} !^443<span $ 
RewriteRule </span>^/?(secure_page\.php)$ https:<span //</span><span www.example.com/$1 [R=301,L]</span></span>

 

 

13.在特定的页面上强制执行安全服务 

<span <span 遇到同一个服务器根目录下分别有一个安全服务域名和一个非安全服务域名,所以你就需要用RewriteCond 判断安全服务端口是否占用,并且只将以下列表的页面要求为安全服务: 
RewriteCond </span>%{SERVER_PORT} !^443<span $ 
RewriteRule </span>^/?(page1|page2|page3|page4|page5)$ https:<span //</span><span www.example.com/%1[R=301,L] </span>
<span 以下是怎样将没有设置成安全服务的页面返回到80端口: 
RewriteCond </span>%{ SERVER_PORT } ^443<span $ 
RewriteRule </span>!^/?(page6|page7|page8|page9)<span $http</span>:<span //</span><span www.example.com%{REQUEST_URI} [R=301,L]<br /><br />                                                      <br /></span></span>

                                                                                 

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/440353.htmlTechArticle1.给子 域名 加www标记 %{HTTP_HOST} !^www\. .? http: 这个规则抓取二级域名的%1变量,如果不是以www开始,那么就加www,以前的域名以及{REQUEST_...
陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
使用數據庫存儲會話的優點是什麼?使用數據庫存儲會話的優點是什麼?Apr 24, 2025 am 12:16 AM

使用數據庫存儲會話的主要優勢包括持久性、可擴展性和安全性。 1.持久性:即使服務器重啟,會話數據也能保持不變。 2.可擴展性:適用於分佈式系統,確保會話數據在多服務器間同步。 3.安全性:數據庫提供加密存儲,保護敏感信息。

您如何在PHP中實現自定義會話處理?您如何在PHP中實現自定義會話處理?Apr 24, 2025 am 12:16 AM

在PHP中實現自定義會話處理可以通過實現SessionHandlerInterface接口來完成。具體步驟包括:1)創建實現SessionHandlerInterface的類,如CustomSessionHandler;2)重寫接口中的方法(如open,close,read,write,destroy,gc)來定義會話數據的生命週期和存儲方式;3)在PHP腳本中註冊自定義會話處理器並啟動會話。這樣可以將數據存儲在MySQL、Redis等介質中,提升性能、安全性和可擴展性。

什麼是會話ID?什麼是會話ID?Apr 24, 2025 am 12:13 AM

SessionID是網絡應用程序中用來跟踪用戶會話狀態的機制。 1.它是一個隨機生成的字符串,用於在用戶與服務器之間的多次交互中保持用戶的身份信息。 2.服務器生成並通過cookie或URL參數發送給客戶端,幫助在用戶的多次請求中識別和關聯這些請求。 3.生成通常使用隨機算法保證唯一性和不可預測性。 4.在實際開發中,可以使用內存數據庫如Redis來存儲session數據,提升性能和安全性。

您如何在無狀態環境(例如API)中處理會議?您如何在無狀態環境(例如API)中處理會議?Apr 24, 2025 am 12:12 AM

在無狀態環境如API中管理會話可以通過使用JWT或cookies來實現。 1.JWT適合無狀態和可擴展性,但大數據時體積大。 2.Cookies更傳統且易實現,但需謹慎配置以確保安全性。

您如何防止與會議有關的跨站點腳本(XSS)攻擊?您如何防止與會議有關的跨站點腳本(XSS)攻擊?Apr 23, 2025 am 12:16 AM

要保護應用免受與會話相關的XSS攻擊,需採取以下措施:1.設置HttpOnly和Secure標誌保護會話cookie。 2.對所有用戶輸入進行輸出編碼。 3.實施內容安全策略(CSP)限制腳本來源。通過這些策略,可以有效防護會話相關的XSS攻擊,確保用戶數據安全。

您如何優化PHP會話性能?您如何優化PHP會話性能?Apr 23, 2025 am 12:13 AM

优化PHP会话性能的方法包括:1.延迟会话启动,2.使用数据库存储会话,3.压缩会话数据,4.管理会话生命周期,5.实现会话共享。这些策略能显著提升应用在高并发环境下的效率。

什麼是session.gc_maxlifetime配置設置?什麼是session.gc_maxlifetime配置設置?Apr 23, 2025 am 12:10 AM

theSession.gc_maxlifetimesettinginphpdeterminesthelifespanofsessiondata,setInSeconds.1)它'sconfiguredinphp.iniorviaini_set().2)abalanceisesneededeededeedeedeededto toavoidperformance andunununununexpectedLogOgouts.3)

您如何在PHP中配置會話名?您如何在PHP中配置會話名?Apr 23, 2025 am 12:08 AM

在PHP中,可以使用session_name()函數配置會話名稱。具體步驟如下:1.使用session_name()函數設置會話名稱,例如session_name("my_session")。 2.在設置會話名稱後,調用session_start()啟動會話。配置會話名稱可以避免多應用間的會話數據衝突,並增強安全性,但需注意會話名稱的唯一性、安全性、長度和設置時機。

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

SublimeText3 英文版

SublimeText3 英文版

推薦:為Win版本,支援程式碼提示!

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能