Categories


Tags


apache、iis规则设置防盗链

Linux下规则文件.htaccess(手工创建.htaccess文件到站点根目录)

<IfModule mod_rewrite.c>

RewriteEngine on

RewriteCond %{HTTP_REFERER} !baidu.com [NC]

RewriteCond %{HTTP_REFERER} !google.com [NC]

RewriteCond %{HTTP_REFERER} !xxx.net [NC]

#RewriteCond %{HTTP_REFERER} !^$ [NC]

RewriteRule .*\.(gif|jpg|png|css|js)$ /band.txt [NC,L]

</IfModule>

注:xxx.net是您自己的域名,band.txt是被盗链后的提示内容文件

Windows2008、2012或更高系统下规则文件web.config (手工创建web.config文件到站点根目录)

<?xml version="1.0" ?>

<configuration>

<system.webServer>

<rewrite>

<rules>

<rule name="rule1" stopProcessing="true">

<match url="^.*\.(css|js|gif|png|jpg|jpeg)$" ignoreCase="true" />

<conditions>

<add input="{HTTP_REFERER}" pattern="您的域名.com(不用加www)" negate="true" />

<!--<add input="{HTTP_REFERER}" pattern="^$" negate="true" />-->

</conditions>

<action type="AbortRequest" />

</rule>

</rules>

</rewrite>

</system.webServer>

</configuration>

apache、iis屏蔽限制ip访问(适用虚拟主机)

apache、iis规则屏蔽拦截蜘蛛抓取

来源:西部数码


Public @ 2022-01-19 16:09:16

常见漏洞知识库

“Discuz! X 系列转换工具”代码执行漏洞受影响的版本:Discuz! X漏洞描述:Discuz! X的插件/utility/convert/index.php存在代码执行漏洞,若用户没有及时更新或删除插件,攻击者可通过该程序直接执行任意代码,植入“网站后门”。修复方案:1、更新至 Discuz! X 最新版。2、移除“Discuz! X 系列转换工具”程序文件的目录,默认是目录/utili

Public @ 2015-03-02 15:44:42

apache、iis6、ii7独立ip主机屏蔽限制ip访问(适用vps云主机)

注:如果只屏蔽IP 8.8.4.4 则写(8.8.4.4)如果只屏蔽IP段8.8.8. 则写(8.8.8.)屏蔽多段中间用|隔开,如(8.8.4.4|8.8.8.)Linux下 规则文件.htaccess(手工创建.htaccess文件到站点根目录)<IfModule mod_rewrite.c>RewriteEngine On#Block ipRewriteCond %{http:X

Public @ 2015-06-09 16:13:52

apache、iis6、ii7独立ip主机设置防盗链(适用vps云主机服务器)

若是安装了我司助手环境请先按http://www.west.cn/faq/list.asp?unid=650 把伪静态组件开启若是纯净版系统,请按http://www.west.cn/faq/list.asp?unid=639 把伪静态组件开启然后在配置文件中按以下系统规则配置apache和iis6实现防盗链规则相同:进入others/httpd.conf中,保留前两行,复制以下规则保存即可Rew

Public @ 2021-11-09 16:09:15

更多您感兴趣的搜索

0.543241s