如果基于WEB根目录下,要禁止用户访问/config目录,或者要禁止用户访问/config.ini(ZF常用INI,不过建议还是放到WEB目录以外的地方),可以通过location进行配置,返回403或者404等     复制代码代码如下: location = /config/ { return 404; } location =/config.ini{ return 404; }  这样只能禁止访问 http://www.jb51.net/path/ 复制代码代码如下: location =…
nginx禁止访问所有.开头的隐藏文件设置 location ~* /.* {deny all;} nginx禁止访问目录, 例如:禁止访问path目录 location ^~ /path {deny all;} 可以把path换成实际需要的目录,目录path后是否带有"/",带"/"只禁止访问目录,不带"/"禁止访问目录中的文件 转载请保留:http://www.nginx.cn/125.html…
关于robots.txt文件:搜索引擎通过一种程序robot(又称spider),自动访问互联网上的网页并获取网页信 息.您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot 访问的部分,这样,该网站的部分或全部内容就可以不被搜索引擎收录了,或者指定搜索引擎只收录指定的内容. 访问www.linuxidc.com/ robots.txt,可以得知我们网站中存在/admin和/bbs,其中/admin是关于后台管理的目录,把这个路径轻易的暴漏显然是不太…
apache环境下禁止某文件夹内运行PHP脚本.禁止访问文件或目录执行权限的设置方法   首先我们来看两段对上传目录设置无权限的列子,配置如下: <Directory "要去掉PHP执行权限的目录路径,如/upload"> ErrorDocument 404 /404/404.html ErrorDocument 403 /404/403.html <FilesMatch "\.(?i:php|php3|php4)$"> // ?是尽可能多的…
本文章介绍了关于nginx实现带参数目录域名重定向二级域名方法,有需要学习的朋友可参考一下. 下面的代码是基于nginx的子目录301到其他域名(URL)的规则.作用是例如访问http://www.php100.com/phper/php.html (有杠和没杠是不同的,下面的代码中可以看出来),自动301到 http://php.php100.com  代码如下 复制代码 location ~* ^/phper/ {rewrite ^/phper/(.*)$ http://php.php100…
使用nginx的rewrite实现代理指定文件夹命令方法 使用nginx代理Tomcat,Tomcat公布web的时候通常都是带着项目名称的. 比方项目名称为"aven".那么公布之后就须要使用:http://127.0.0.1:8080/aven 来訪问, 怎样让别人直接通过IP即:http://127.0.0.1 来訪问呢? 能够使用rewrite命令来实现这个功能,配置文件例如以下: server { listen 80; server_name localhost; locat…
SW4STM32生成 hex文件的设置方法 开发环境:WIN7_64 + SW4STM32  联系方式:yexiaopeng1992@126.com 修改: 2018年1月21日 在这周,有一个热心的网友向我发了邮件,讲述了生成hex的相关方法,并提供了pdf文档,经过验证是可以的.既然知识来源于网络,也应该通过网路回馈给大家.        pdf文档地址:点我下载 在pdf文档中有如图说明: 所以,可以在图示位置,将原来的 arm-none-eabi-objcopy -O binary "$…
  <Directory "要去掉PHP执行权限的目录路径,例如:D:/piaoyun.cc/upload"> ErrorDocument 404 /404/404.html ErrorDocument 403 /404/403.html <FilesMatch "\.(?i:php|php3|php4)$"> // ?是尽可能多的匹配.php的字符串,i是不区分大小写,然后冒号后面跟上正则表达式,也可以写成:<FilesMatch &…
某些网站系统需要用户上传图片等文件到某些目录下,难免程序有些漏洞,导致用户上传了php.cgi等等可执行的文件,导致网站陷入非常为难的境地. 此时我们可以通过nginx来禁止用户访问这些目录下的可执行文件. nginx配置     1 2 3 4 location ~* /(images|cache|media|logs|tmp)/.*.(php|pl|py|jsp|sh|cgi)$ { return 403; error_page 403 /403_error.html; } 作用:在目录im…
设置 nginx “403 Forbidden” 错误的原因及解决办法 原文链接 https://www.cnblogs.com/chenzc/p/4461130.html nginx 的 403 Forbidden errors 表示你在请求一个资源文件但是nginx不允许你查看.403 Forbidden 只是一个HTTP状态码,像404,200一样不是技术上的错误.哪些场景需要返回403状态码的场景? 1.网站禁止特定的用户访问所有内容,例:网站屏蔽某个ip访问.2.访问禁止目录浏览的目录…
1. 禁止访问某些文件/目录 增加Files选项来控制,比如要不允许访问 .inc 扩展名的文件,保护php类库: <Files ~ "\.inc$"> Order allow,deny Deny from all </Files> 2.禁止访问某些指定的目录:(可以用 来进行正则匹配) <Directory ~ "^/var/www/(.+/)*[0-9]{3}"> Order allow,deny Deny from all…
默认apache在当前目录下没有index.html入口就会显示目录.让目录暴露在外面是非常危险的事,如下操作禁止apache显示目录,希望文章对各位有帮助. 进入apache的配置文件 httpd.conf 找到:  代码如下 复制代码 Options Indexes FollowSymLinks 修改为: Options FollowSymLinks 其实就是将Indexes去掉,Indexes表示若当前目录没有index.html就会显示目录结构.  代码如下 复制代码 1. 禁止访问某些…
使用Apache作为Web服务器的时候,在当前目录下没有index.html|php等入口就会显示目录.让目录暴露在外面是非常危险的事. 找到Apache的配置文件 /etc/apache2/apache2.conf或在网站根目录下建立.htaccess文件改为: <Directory /var/www/> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> 修改为:…
问题: 按照的nginx,nginx配置的user  是 nginx,nginx 是root用户启动的.  文件夹A放的那啥是root用户上传的文件. 可 nginx 无法访问 到  文件. 方法: 将 普通用户添加到 root 用户组 usermod -G root nginx, 重启nginx.…
最近帮一个朋友管理Window 2008服务器,发现有个站点是用asp写的,更可怕的是还有传说中的“上传漏洞”,在上传文件夹中有好多的可执行的asp.php文件,算是shell后门脚本吧.怎么处理这个漏洞问题???最快捷的方法就是让这些文件“不可执行”! 下面是百度出来的解决方案: 我们在建站的时候,通常有些目录必须给写入权限,这个时候这些目录就很可能 被人写入脚本文件,为了将安全性维护得更好,我们可以关闭这些有写入权限的目录的脚本执行权限.IIS6的时候,我们很容易找到关闭的地方,而IIS7时…
本文转自:http://blog.snsgou.com/post-510.html 最近帮一个朋友管理Window 2008服务器,发现有个站点是用asp写的,更可怕的是还有传说中的“上传漏洞”,在上传文件夹中有好多的可执行的asp.php文件,算是shell后门脚本吧.怎么处理这个漏洞问题???最快捷的方法就是让这些文件“不可执行”! 下面是百度出来的解决方案: 我们在建站的时候,通常有些目录必须给写入权限,这个时候这些目录就很可能 被人写入脚本文件,为了将安全性维护得更好,我们可以关闭这些有…
Location 指令,是用来为匹配的 URI 进行配置 http://www.baidu.com/test/index.php?a=1&b=ture   这里面/test/index.php就是nginx里的uri,就是变量$uri location [=|~|~*|^~|@] /uri/ { … } [=] 表示精确匹配,如果找到,立即停止搜索并立即处理此请求.[~ ] 表示区分大小写匹配[~*] 表示不区分大小写匹配[^~ ] 表示只匹配字符串,不查询正则表达式.[@] 指定一个命名的lo…
猛然发现通过http://ip:端口号/路径/config.ini竟然能下载项目代码的配置文件,检查nginx配置,原来是没有加限制,立即加上,并记录如下: location ~* \.(ini|docx|txt|doc)$ { deny all; } 转载:http://blog.csdn.net/ligaofeng/article/details/44872011…
location ~* \.(txt|doc)${ root /data/www/wwwroot/test; deny all; }…
涉及文件: vsftpd.conf chroot_list_file=/etc/vsftpd.chroot_list 如果设置为 chroot_local_user=YES chroot_list_enable=YES(这行可以没有, 也可以有) chroot_list_file=/etc/vsftpd.chroot_list 那么, 凡是加在文件vsftpd.chroot_list中的用户都是不受限止的用户,即, 可以浏览其主目录的上级目录. 如果不希望某用户能够浏览其主目录上级目录中的内容,…
server { listen 8888; # 监听端口 server_name peer; # 服务名 charset utf-8; # 字符集,可处理中文乱码 location / { autoindex on; # 开启目录浏览功能 autoindex_exact_size off; # 详细文件大小统计,让文件大小显示MB,GB单位,默认为b autoindex_localtime on; # 服务器本地时区显示文件修改日期 root /Users/mumu/learn/; # 指定实际…
解决办法:以root权限运行nginx,即修改/etc/nginx/nginx.conf中的user www-data为root…
我们在建站的时候,通常有些目录必须给写入权限,这个时候这些目录就很可能被人写入脚本文件,为了将安全性维护得更好,我们可以关闭这些有写入权限的目录的脚本执行权限.IIS6的时候,我们很容易找到关闭的地方,而IIS7时代,由于架构的变化,很多人找不到,这里我就给大家稍微说明一下怎么关闭特定网站目录的脚本执行权限.第一步呢,我们在IIS的左侧选中该目录,切换到功能视图第二步呢,打开“处理程序映射”功能第三步呢,打开右侧的“编辑功能权限”,将“脚本”这一项取消掉即可 http://www.cnblogs…
网页主题应用的属性: [yii\base\Application::layout|layout 该属性指定渲染 视图 默认使用的布局名字,默认值为 'main' 对应布局路径下的 main.php 文件, 如果 布局路径 和 视图路径 都是默认值,默认布局文件可以使用路径别名 yii\base\Application::layoutPath|layoutPath 该属性指定查找布局文件的路径,默认值为 视图路径 下的 layouts 子目录. 如果 视图路径 使用默认值,默认的布局路径别名为 @…
windows 2008更改IE安全设置 在默认状态下,使用Windows Server 2008系统自带的IE浏览器访问网页内容时,我们时常发现页面内容显示不全.后来,我们进入IE浏览器的Internet选项设置对话框中查看IE浏览 器的安全级别时,发现Internet区域的安全级别处于最高状态,而在该状态下IE浏览器往往会禁止许多内容正常显示的. 找到故障原因后,原指望将Internet区域的安全级别下降下来就能解决问题了,可是当我们尝试修改Internet区域的安全级别参数时,竟然发现该…
IIS7.5或者IIS7.0开启GZip压缩方法:打开IIS,在右侧点击某个网站,在功能视图中的“IIS”区域,双击进入“压缩”,如图下图: 分别勾选“启用动态内容压缩”和“启用静态内容压缩”.这样最通用的设置GZip压缩就完成了. 静态内容压缩和动态内容压缩的区别静态内容压缩:压缩的静态响应可以缓存到磁盘上,供多个请求使用,同时不会降低 CPU 资源的性能.对于下一个请求,可以从磁盘检索压缩文件,由于 CPU 不必再次压缩文件,从而提高了性能. 动态内容压缩:压缩动态应用程序响应会影响 CPU…
关于robots.txt文件:搜索引擎通过一种程序robot(又称spider),自动访问互联网上的网页并获取网页信 息.您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot 访问的部分,这样,该网站的部分或全部内容就可以不被搜索引擎收录了,或者指定搜索引擎只收录指定的内容. 访问xxx/robots.txt,可以得知我们网站中存在/admin和/bbs,其中/admin是关于后台管理的目录,把这个路径轻易的暴漏显然是不太安全的,下面我们可以通过禁止…
1.根据扩展名限制程序和文件访问: web2.0时代,绝大多数网站都是以用户为中心的,这些产品有一些共同点,就是不允许用户发布内容到服务器,还允许用户发图片甚至附件上传到服务器上,给用户开启了上传的功能.带来了很大的安全隐患. 下面将利用nginx配置禁止访问上传资源目录下的PHP,SHELL,PERL,PYTHON程序文件,这样就算是用户上传了木马文件也没办法执行 location ~ ^/images/.*\.(php|php5|.sh|.pl|.py)$ { deny all; } loc…
nginx.conf配置文件 http ->多个server -> 多个location ->可限制目录和文件访问(根据i扩展名限制或者rewrite.) 根据目录或扩展名,禁止用户访问指定数据信息 禁止访问目录下的某些扩展名文件 这次我测一下,禁止访问网站目录下的 html/images/*.txt文件 [root@n1 nginx]# tree html/ html/ ├── 50x.html ├── images │   └── maotai.txt └── index.html…
一.根据扩展名限制程序和文件访问 利用nginx配置禁止访问上传资源目录下的PHP.Shell.Perl.Python程序文件. 配置nginx,禁止解析指定目录下的指定程序. location ~ ^/images/.*\.(php|php5|sh|pl|py)$ { deny all; } location ~ ^/static/.*\.(php|php5|sh|pl|py)$ { deny all; } location ~ ^/data/(attachment|avatar).*\.(p…