稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2893|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介
" O: }+ s7 y7 C; G! L' Z7 M8 X1.什么是.htaccess
( N; z8 ~2 i. k2 [8 `( e  |    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
* j) {3 c* w2 e0 r7 ], O( V- X* U+ a! T    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。; ?4 d* X. `( G4 W
    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。
1 u" N7 d* y' t( _6 Y2.AllowOverride All
) ]8 C4 V1 f: {4 s0 z通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:$ u$ L# E6 v4 _) t' V9 W2 L
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。5 }4 x. C9 f& u" E  _  v9 a% Q
3.500错误
+ h* R8 C% g8 M    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。
$ p) l4 Z, ]7 Q- a; @    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
6 N1 c2 ^. v* X4 i. x0 p注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。* P% a0 t0 m2 q5 N6 O) Q
二、.htaccess访问控制(Allow/Deny)& S8 m& u8 z. G3 y7 A
1.访问控制基础:Order命令
, R9 x* c# s2 I" y为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:9 C$ j8 t  Y0 ^6 c
  1. # no one gets in here!2 F0 T' w; M& P" _" i4 e
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
4 S9 ?: ]5 s  A/ J1 m) a
  1. Order Allow,Deny
    . p) h0 Q6 ^9 K' ^: V
  2. Deny from All
    3 b0 E! q7 l* ~8 E- P4 ]# x7 H3 m6 K3 ^
  3. Allow from 192.168.0.0/24
    : A4 f  h& h" a5 Y( C7 l% A# N
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。9 p7 {# ?% N7 W
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。0 P& N) Q: z6 D1 M
    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。
! p6 g% K2 g" n# F4 `+ e+ t4 @了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
7 e& t% i) u: @6 ]5 l1 R$ `7 ~0 e
  1. Order Allow,Deny
    . t0 m/ B3 y& P
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)$ T) H6 Q5 S7 R6 S9 Q% Y
下例可以限制所有含有“domain.com”的网络主机访问网站:3 b! N0 {8 S9 L, ]: F' u
  1. Order Allow,Deny
    , S- I2 \. C" i4 l1 d3 U, p# e
  2. Allow from all
    ; y/ O0 q7 \8 b) s4 o
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)
$ L: p5 D6 ~! SFiles命令可以用于过滤指定文件:
, c# J" p/ u* ^& a
  1. # secure htaccess file9 t& d3 T# c" X0 Z5 v
  2. <Files .htaccess>
    , b( f& a* i/ H% S5 A. H& }
  3. order allow,deny
    5 D9 I# K6 v8 i1 M  K7 F
  4. deny from all( X  `& a& P, M( y: Z+ j
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)% u$ q8 g3 h! V2 K
下面的代码将限制访问所有.log和.exe文件:
/ M( X1 e& R/ H: T/ a
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    ) X3 @( `  N* F8 h4 b9 f
  2. Order allow,deny; s* q) S! f5 Y. J  [6 G
  3. Deny from all; o! ~7 L! Q4 t/ _5 Y. @; w9 K
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:6 m' r8 [1 {0 T; ?. d  Q
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">: ^# ~7 ]9 m- Q% w
  2. Order allow,deny: t( m) |) j7 M; w$ p# k
  3. Deny from all
    ) m. T$ z0 `0 k' k& |
  4. Satisfy All
    . |' }# e0 h8 C* {3 j6 b) B1 y
  5. </Files>
复制代码
有以下几点需要读者注意:
% |4 {' }+ [; |    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。/ f, x1 J' I% a+ J
    正则表达式必须在双引号之间。
7 B" U- D# f7 x. d    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”5 v" Y/ Z4 g( X! F
    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件' H! w) v/ V0 j; g! L! }6 Y, ?% h
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
5 C3 ~0 O4 `) R( R3 I, Q, R. n6 @三、利用.htaccess进行密码保护与验证6 B. o) }+ d% X6 K: Q& m# P
1.配置.htaccess9 i; n) L; K3 l0 O6 Y% `6 b  @# @
  1. AuthType Basic* r2 t# q( @. e' X
  2. AuthName "restricted area"
    0 @1 \. r1 u9 A3 G! v( h
  3. AuthUserFile /usr/local/var/www/html/.htpasses
    5 |" |0 N* J0 a9 R2 }0 c4 |
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:2 S7 e! C3 S$ l2 V/ U
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
6 D  I% P. a! [* e* q- J    AuthName:验证提示,会出现在验证对话框中) ^5 N# h4 U% d5 y( u- C
    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的+ @( X7 d. s; Y1 G: S
    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证& I0 ^# ^  ?; y
如果验证失败,则会出现401错误。
  I2 |7 H: O2 T2.生成.htpasses文件4 W: U" n: s, o) m0 I
如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:( z# F$ u( R- K# p  m; ]
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
) v6 ]$ A% o& w! e3.对文件进行密码保护# p: w+ w7 T0 O# Y! Y! `: C4 z. l
保护与.htaccess在同一目录下的文件secure.php:
  b! ~- `% H) Z, x; ^7 c- f6 r
  1. # password-protect single file4 q; a( ^, B) ]! ^
  2. <Files secure.php>
    1 _3 p; Z% [# w0 j0 a8 c! r$ h  ]
  3. AuthType Basic
    & a% j6 M$ T+ ^7 f0 [
  4. AuthName "Prompt"8 C# S8 H$ F) C& T! _
  5. AuthUserFile /home/path/.htpasswd) c" |# k$ K& K2 m* ?1 t
  6. Require valid-user
    5 R9 Z2 s3 h( r5 s" C& D3 e
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:& }0 }- F7 [/ ?
  1. # password-protect multiple files1 e: }0 I4 l: P
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>4 |" B- G" |8 }! L0 |
  3. AuthType basic2 |( W5 o8 {& a" |: l6 I" `
  4. AuthName "Development". U! w9 V5 G1 |
  5. AuthUserFile /home/path/.htpasswd: y( w" U& Y% M) o* E0 A
  6. Require valid-user
    & U. i7 B# a! S
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护
# W, S. O: V" d. k. V! A% w仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。
8 b0 X1 P, W* a0 u9 p$ D# @- V
  1. AuthType Basic/ p5 i% c3 C0 [3 L; s6 ^
  2. AuthName "Personal"
    % X7 {/ v" [' f; I7 D. @. |2 Z& a
  3. AuthUserFile /home/path/.htpasswd
    : P( |8 J' J" _; T( ]* Y6 J# r* G
  4. Require valid-user) W& q& P" \, z" e% j$ M7 n: V
  5. Allow from 88.88.88.88
    , J9 @( [; b: i/ s( x7 V" j0 C5 }/ |
  6. Satisfy Any
复制代码
5.安全性
. h: R' X% e) S( _出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:6 v. h' L' `1 t- B5 |+ \/ d2 S
  1. <Files ~ "^\.ht">
    & j; A8 o6 N  K: W
  2. Order allow,deny
    2 M% X" c6 c  @. R; z
  3. Deny from all
    " j4 t2 }- p! p, K& Y7 K% P  ]
  4. Satisfy All& I: L" n5 F& U
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
5 I- g% ~9 a% i/ s5 `8 V/ d# {四、目录浏览与主页
- \) ^1 l/ d7 H, O1.启用目录浏览1 U4 R" r7 i4 C9 k! B8 `& r. t
  1. # enable directory browsing
    / ^) k) ~# f5 F3 f1 a4 l% _7 i0 n( U
  2. Options All +Indexes
复制代码
2.禁用目录浏览. @+ \/ R( j8 f- R6 M' E7 [
  1. # disable directory browsing
    5 w. h# N; `6 }' T$ C
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。) ?0 e0 R* L7 z& t5 C3 a. Z
  1. # prevent folder listing, @/ v% o% r& D
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:' @9 [3 [# l" o6 @' \
  1. # prevent display of select file types8 i9 U( r( M: Y3 Y, n
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览, \4 i# W/ J& F7 x- S9 ?
如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
: z4 ^1 g' _4 k; H0 ]0 t2 x" y# A8 h' V  X
  1. <IfModule mod_autoindex.c>
    - p5 W* J  b8 m, U2 r' q
  2. IndexOptions FancyIndexing- l/ b% C. l( @% e- t
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
5 T: t$ w4 ^' K8 Z3 W4.配置目录主页文件. Y% d$ I* L% h. _7 i
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
6 f) i6 j& z' U8 K0 N
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面, U- P7 j' H/ H& N0 }7 l5 ^
如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
0 {! l& u, P0 D% m) I$ f) m0 F) A7 J  a
  1. # custom error documents
    9 `' M; r  e2 y' Q$ B
  2. ErrorDocument 401 /err/401.php- z1 H' p8 j/ E/ s1 m& V/ H
  3. ErrorDocument 403 /err/403.php) ~0 I  L& }4 L) O3 B) W
  4. ErrorDocument 404 /err/404.php
    , O& f2 v/ @* y) r* N5 |" H4 H
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-11-2 09:25 , Processed in 0.015033 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表