iis7.5dz伪静态规则
最佳回答
第一种方法:web.config
代码如下:
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<rewrite>
<rules>
<rule name="OrgPage" stopProcessing="true">
<match url="^(.*)$" />
<conditions logicalGrouping="MatchAll">
<add input="{HTTP_HOST}" pattern="^(.*)$" />
<add input="{REQUEST_FILENAME}" matchType="IsFile" negate="true" />
<add input="{REQUEST_FILENAME}" matchType="IsDirectory" negate="true" />
</conditions>
<action type="Rewrite" url="index.php/{R:1}" />
</rule>
</rules>
</rewrite>
</system.webServer>
</configuration>
第二种方法:web.config
代码如下:
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<rewrite>
<rules>
<rule name="规则 1" stopProcessing="true">
<match url="^includes/(.*)" />
<action type="Rewrite" url="includes/{R:1}" />
</rule>
<rule name="规则 2" stopProcessing="true">
<match url="^(blog)/includes/(.*)" />
<action type="Rewrite" url="{R:1}/includes/{R:2}" />
</rule>
<rule name="规则 3" stopProcessing="true">
<match url="^(blog)/(.*).html(.*)" />
<action type="Rewrite" url="{R:1}/index.php/{R:2}.html{R:3}" />
</rule>
<rule name="规则 4" stopProcessing="true">
<match url="^(.*).html(.*)" />
<action type="Rewrite" url="index.php/{R:1}.html{R:2}" />
</rule>
</rules>
</rewrite>
</system.webServer>
</configuration>
下面是补充:
IIS 7和IIS 7.5及以后的版本估计都会使用web.config来实现伪静态规则,于是以前的伪静态文件必须更改。网上找了一圈,还没有发现比较全面的web.config伪静态规则,于是我们这里整理一份,供初次使用的朋友参考。
实现普通页面、带一个数字参数页面和带两个参数页面的伪静态!
<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.webServer> <rewrite> <rules> <rule name="Index" stopProcessing="true"> <match url="^index.html" /> <action type="Rewrite" url="index.php" /> </rule> <rule name="Rule1" stopProcessing="true"> <match url="^news_([0-9]+).html" /> <action type="Rewrite" url="news.php?nid={R:1}" /> </rule> <rule name="Rule2" stopProcessing="true"> <match url="news_list_([0-9]+)_([0-9]+).html" /> <action type="Rewrite" url="news_list.php?nid={R:1}&page={R:2}" /> </rule> </rules> </rewrite> </system.webServer> </configuration>
IIS 7.5通过web.config实现301重定向的方法,将不带www的域名转向到带www的域名上!
<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.webServer> <rewrite> <rules> <rule name="Redirect" stopProcessing="true"> <match url=".*" /> <conditions> <add input="{HTTP_HOST}" pattern="^chuangluo.com$" /> </conditions> <action type="Redirect" url="http://www.chuangluo.com/{R:0}" redirectType="Permanent" /> </rule> </rules> </rewrite> </system.webServer> </configuration>
由于网站使用了转义字符,因此在实际使用的时候,大家不可以直接复制以上代码。请复制粘贴到Dreamweaver等编辑器后,使用替换功能把双引号全部替换为英文状态下的双引号,然后再修改rule标签内的内容就可以了,跳转的地方请更改为自己的网址即可。
需要注意的地方是以前httpd.ini和.htaccess支持网址中两个参数用&符号链接,在web.config中是不支持的,需要将这个符号更改为&才能正常使用。
最新回答共有5条回答
-
游客
回复编写的计算机程序都或多或少有考虑不周全的地方,这个不周全就称为漏洞,只不过这个漏洞可能会带来不同的后果,普通的可以危害很小,甚至没有严重影响,但是级别高的漏洞就有很大的危害,例如可以让机器死机、可以让攻击者控制机器等。举例:针对接收数据缓冲区设计的溢出攻击代码,含有漏洞的机器一旦接到精心构筑的超长数据,除了缓冲区被填充以外,剩余代码就会被填充到了缓冲区外的其他内存地址,一旦进入了没有被保护的数据执行区域,就会被加载执行,此类攻击代码被精心设计过,令执行代码长度刚好落入执行区域,否则攻击就会失败。打过补丁的机器就会对缓冲区重新构筑,超长代码会被拦截丢弃处理,就不会被攻击了。
-
夲人出租
回复老哥你好,黑客攻击一般有6种手段:
1、后门程序
2、信息炸弹
3、拒绝服务
4、网络监听
5、DDOS
6、密码破解
那是如何操作的呢:攻击者在登上了目标主机后,只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
攻击的工具有哪些:从SATAN、ISS到非常短小实用的各种网络监听工具。除了这些工具以外,入侵者还可以利用特洛伊木马程序。另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度。
安全总结,就是不要随便用没有安全证书的应用程序,安装杀软。保持良好的上网习惯,你懂的。
-
夜半唱歌
回复作为网络的入侵者,黑客的工作主要是通过对技术和实际实现中的逻辑漏洞进行挖掘,通过系统允许的操作对没有权限操作的信息资源进行访问和处理。
虽然黑客攻击系统的技能有高低之分,入侵系统的手法千变万化,但是他们的攻击流程却是万变不离其宗的。具体可以归纳为九个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。
踩点“踩点”原意是用于形容一项盗窃活动的准备阶段。
例如,当盗贼决定抢劫一家银行时,他们不会大摇大摆的走进去直接要钱,而是先下一番功夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头位置、逃跑出口等信息。在黑客攻击领域,“踩点”便是传统观念的电子化形式。“踩点”主要目的是获取目标的如下信息:
因特网,包括网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。内联网,主要关注内部网络的独立地址空间及名称空间。远程访问,模拟/数值电话号码和VPN访问点。外联网,与合作伙伴及子公司的网络的连接地址、类型及访问控-
游客
回复IIS7.5里面,你选择到创建的站点的时候,正常情况可以看到一个url重写模块,你可以在里面手动编辑伪静态的路径重写,也可以直接导入.htacces文件将里面的规则转化为iis可用的规则,并且点击应用生成web.config之类的文件,
如果找不到url重写模块,就需要另外安装了,但是网上资料很多,无非就是导入一个dll文件就解决了。
-