htaccess

.htaccess文件的创建 / 联动天下空间伪静态(isapi_rewrite)配置方法

生来就可爱ヽ(ⅴ<●) 提交于 2019-11-29 03:45:50
创建方法 方法1.开始-运行-键入cmd,打开cmd窗口 此时的cmd窗口路径是C:\Documents and Settings\username> 键入以下(不包括括号内信息): copy con .htaccess (回车) (按Ctrl+Z 回车) 屏幕提示如下: C:\Documents and Settings\admin>copy con .htaccess ^Z 已复制 1 个文件。 此时回到桌面,双击我的电脑上进入C:\Documents and Settings\username 即可看到你想要的文件 ".htaccess" 方法2.保存下面代码为.bat文件,把任意文件拖到此文件图标上可以去掉文件名而只保留后缀。 @ren "%~f1" .* 就是调用cmd.exe的ren(重命名)命令: 1、@表示隐藏命令本身的显示 2、第一个参数是包含文件名和后缀的源文件路径 3、第二个参数含义是保留文件名和后缀的第一个点以及以后的部分。所以2L答案是有问题的,它会把a.a.txt重命名为.a.txt而不是.txt 修正如下(其中第二个参数就是取后缀): @ren "%~f1" "%~x1" 方法3.开始运行cmd type nul>.htaccess 出处: 如何创建.htaccess文件 http://www.cnblogs.com/fengzheng126

转:如何创建.htaccess文件

限于喜欢 提交于 2019-11-29 03:45:31
方法1.开始-运行-键入cmd,打开cmd窗口 此时的cmd窗口路径是C:\Documents and Settings\username> 键入以下(不包括括号内信息): copy con .htaccess (回车) (按Ctrl+Z 回车) 屏幕提示如下: C:\Documents and Settings\admin>copy con .htaccess ^Z 已复制 1 个文件。 此时回到桌面,双击我的电脑上进入C:\Documents and Settings\username 即可看到你想要的文件 ".htaccess" 方法2.保存下面代码为.bat文件,把任意文件拖到此文件图标上可以去掉文件名而只保留后缀。 @ren "%~f1" .* 就是调用cmd.exe的ren(重命名)命令: 1、@表示隐藏命令本身的显示 2、第一个参数是包含文件名和后缀的源文件路径 3、第二个参数含义是保留文件名和后缀的第一个点以及以后的部分。所以2L答案是有问题的,它会把a.a.txt重命名为.a.txt而不是.txt 修正如下(其中第二个参数就是取后缀): @ren "%~f1" "%~x1" 方法3.开始运行cmd type nul>.htaccess 原文来自于: http://www.cnblogs.com/fengzheng126/archive/2012/04/04

upload-labs解题(1)

我只是一个虾纸丫 提交于 2019-11-28 16:06:14
0x00:js绕过 上传的文件在网页本地,可以直接修改js代码 上传的时候调用了一个本地的js函数:checkFlie();查看checkfile 发现只是允许jpg,png,和gif图片上传 禁用js的checkfile函数 修改checkfile函数 先上传图片格式的一句话木马,然后抓包改包修改回来 1.上传的时候不调用js 2.修改checkfile函数,把php也加入允许范围 3.先上传图片后缀的木马,然后再抓包修改 测试连接 0x01:MIME绕过 抓包,修改mime 0x02:文件名绕过 源码 禁止上传.asp.php.aspx.jsp后缀的文件,(大写也不能,因为后面都转化为了小写的了),但是没有禁止.php3.phtml等可执行文件后缀。所以上传一个.php3的文件。成功连接!(网上可以查看php不安全扩展名) 0x03 黑名单绕过:.htaccess文件解析命令 看源码发现几乎禁止了一切可执行的文件后缀的文件上传,但是没有禁止.htaccess文件解析命令的上传,所以可以上传 一个.htaccess的 文件,它会将 一个指定的后缀的文件解析成另外一种文件来执行。 这里我们上传一个.htaccess文件,让它将.jpg文件解析成php文件来运行 SetHandler application/x-httpd-php 上传 ,将所有文件都解析成php文件,

文件上传漏洞——解析、验证、伪造(一)

与世无争的帅哥 提交于 2019-11-28 15:16:02
title: 文件上传漏洞——解析、验证、伪造(一) 什么是文件上传漏洞? 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。 造成文件上传漏洞的原因 对于上传文件的后缀名(扩展名)没有做较为严格的限制 对于上传文件的MIMETYPE(用于描述文件的类型的一种表述方法) 没有做检查 权限上没有对于上传的文件目录设置不可执行权限,(尤其是对于shebang类型的文件) 对于web server对于上传文件或者指定目录的行为没有做限制 文件上传校验姿势 1. 客户端js校验 (也称前端验证,一般只校验后缀名) 一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。 判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包。前端验证非常不可靠,通过修改数据包后缀名即可绕过,甚至关闭js都可以尝试绕过。 2. 服务端校验: (1).文件头content

Zblog全站301重定向

倖福魔咒の 提交于 2019-11-27 21:37:35
1、静态管理中心-ReWrite规则,创建.htaccess文件 创建好在FTP根目录可以看到(FTP看不到的情况是因为隐藏起来了,显示隐藏文件就行了) 2、.htaccess文件创建好在FTP根目录里 3、打开htaccess文件,在RewriteEngine On下面加两句代码(域名换成你的哦) RewriteCond %{HTTP_HOST} ^xiaochunblog.com$ [NC] RewriteRule ^(.*)$ http://www.xiaochunblog.com/$1 [L,R=301] 4、然后上传到根目录,Zblog全站301重定向设置完成。 来源: https://www.cnblogs.com/xiaochunblog/p/11378371.html

thinkphp Apache服务器ThinkPHP伪静态的设置

对着背影说爱祢 提交于 2019-11-27 09:12:10
ThinkPHP 作为 PHP 框架,是单一入口的,那么其原始的 URL 便不是那么友好。但 ThinkPHP 提供了各种机制来定制需要的 URL 格式,配合 Apache .htaccess 文件,更是可以定制出人性化的更利于 SEO 的 URL 地址来。 .htaccess文件是 Apache 服务器中的一个配置文件,它负责相关目录下的网页配置。我们可以利用 .htaccess 文件的 Rewrite 规则来隐藏掉 ThinkPHP URL 中的 index.php 文件(即入口文件),这也是 ThinkPHP URL 伪静态的第一步。 例如原来的 URL 为: http://127.0.0.1/index.php/Index/insert 复制代码 去掉 index.php 之后变为: http://127.0.0.1/Index/insert 复制代码 如此一来,就变成了 http://服务器地址/应用模块名称/操作名称[/变量参数] 的常见 URL 格式。 更改 Apache httpd.conf 配置文件 提示:如果在虚拟主机商配置,请直接配置第三、四步,因为支持 .htaccess 的空间已经配置好了前面两步。 用编辑器打开 Apache 配置文件 httpd.conf(该文件位于 Apache 安装目录Apache2conf),并按如下步骤修改。 一、加载了 mod

ThinkPHP 利用.htaccess文件的 Rewrite 规则隐藏URL中的 index...

≡放荡痞女 提交于 2019-11-27 09:11:59
去掉 URL 中的 index.php ThinkPHP 作为 PHP 框架,是单一入口的,那么其原始的 URL 便不是那么友好。但 ThinkPHP 提供了各种机制来定制需要的 URL 格式,配合 Apache .htaccess 文件,更是可以定制出人性化的更利于 SEO 的 URL 地址来。 .htaccess文件是 Apache 服务器中的一个配置文件,它负责相关目录下的网页配置。我们可以利用 .htaccess 文件的 Rewrite 规则来隐藏掉 ThinkPHP URL 中的 index.php 文件(即入口文件),这也是 ThinkPHP URL 伪静态的第一步。 例如原来的 URL 为: http://127.0.0.1/index.php/Index/insert 去掉 index.php 之后变为: http://127.0.0.1/Index/insert 如此一来,就变成了 http://服务器地址/应用模块名称/操作名称[/变量参数] 的常见 URL 格式。 更改 Apache httpd.conf 配置文件 提示:如果在虚拟主机商配置,请直接配置第三、四步,因为支持 .htaccess 的空间已经配置好了前面两步。 用编辑器打开 Apache 配置文件 httpd.conf(该文件位于 Apache 安装目录Apache2conf),并按如下步骤修改,

ci中让nginx能使用.htaccess文件

倖福魔咒の 提交于 2019-11-27 07:16:33
(1)加载 htaccess 文件 # /etc/nginx/sites-available/dev.gingili.link (部分文件) server { listen 80; root /home/wwwroot/dev.gingili.link; #网站所在目录的绝对路径 index index.php index.html index.htm; #目录索引 server_name 'dev.gingili.link'; #网站的域名 include /home/wwwroot/dev.gingili.link/.htaccess; location / { index index.html index.htm index.php; #目录索引 } 重点是: include /home/wwwroot/dev.gingili.link/.htaccess; 让nginx 读取到 htaccess 文件 (2)开启 PATH_INFO 支持 location ~ \.php { # 不能有 $ fastcgi_pass unix:/var/run/php5-fpm.sock; fastcgi_index index.php; fastcgi_split_path_info ^(.+\.php)(.*)$; # 添加这行 fastcgi_param PATH_INFO

nginx上支持.htaccess伪静态了

醉酒当歌 提交于 2019-11-27 07:15:00
在虚拟机里折腾LNMP,为了测试网站怎样配置给装上了Wordpress。OK,跑起来一切顺意,最后开启伪静态却发现无效。看来nginx不支付加载htaccess,那只好手工加载了。找了很多方法一一尝试均,折腾了好几次才搞定。记录一下方法,方便以后查看。 首页在wordpress站点下放置一个.htaccess文件,文件内容为 《WordPress的Nginx伪静态规则》 。 然后进入nginx的配置目录。(因安装环境不同,路径位置各不相同,请自行查找) 如:vi /www/web/nginx/conf/vhost/www.tsov.net.conf (我测试安装在虚拟空间上) 或: vi /www/web/nginx/conf/nginx.conf 在server { listen 80; server_name tsov.net www.tsov.net; root /www/web/www.tsov.net; include /www/web/www.tsov.net/.htaccess; //增加这句,注意路径。 ……. 后面省略了 然后再重新加载nginx: /etc/init.d/nginx restart (注意,很多网站介绍时,把init.d写成了init) 提醒一下:apache下的htaccess与nginx用的规则是不同的。 当然,在第一步新建.htacess时

如何创建.htaccess文件

十年热恋 提交于 2019-11-26 14:53:05
如何创建.htaccess文件 2010-05-24 23:18:44| 分类: php学习笔记 |字号 订阅 方法1.开始-运行-键入cmd,打开cmd窗口 此时的cmd窗口路径是C:\Documents and Settings\username> 键入以下(不包括括号内信息): copy con .htaccess (回车) (按Ctrl+Z 回车) 屏幕提示如下: C:\Documents and Settings\admin>copy con .htaccess ^Z 已复制 1 个文件。 此时回到桌面,双击我的电脑上进入C:\Documents and Settings\username 即可看到你想要的文件 ".htaccess" 方法2.保存下面代码为.bat文件,把任意文件拖到此文件图标上可以去掉文件名而只保留后缀。 @ren "%~f1" .* 就是调用cmd.exe的ren(重命名)命令: 1、@表示隐藏命令本身的显示 2、第一个参数是包含文件名和后缀的源文件路径 3、第二个参数含义是保留文件名和后缀的第一个点以及以后的部分。所以2L答案是有问题的,它会把a.a.txt重命名为.a.txt而不是.txt 修正如下(其中第二个参数就是取后缀): @ren "%~f1" "%~x1" 方法3.开始运行cmd type nul>.htaccess 来源: http: