htaccess是什么文件|htaccess 文件是什么一定要支持该文件吗

『壹』 Windows常见问题及解决办法

(一) 无法取消隐藏操作系统文件

问:不知道我的电脑什么地方被动了手脚,不能显示隐藏的文件夹,我在文件夹选项的“查看”当中也没有办法设置,请问董师傅有办法解决么?我有很多以前隐藏了的文件夹,现在想找回这些文件夹,拜托了!

答:这个要请注册表大神来帮助你解决,定位到 HKEY_LOCAL_erHidden将Checkedvalue的键值改为“0”(十六进值);将DefaultValue的键值改为“0”(十六进值);将UncheckedValue的键值改为“1”(十六进值)。

(二) 打开“控制面板”时找不到 Rundll32.exe 文件

当您打开“控制面板”时,可能会收到一条与以下内容类似的错误信息:

Windows cannot find C:WindowsRundll32.exe make sure you typed the name correctly and try again.

发生此问题的原因是 Rundll32.exe 文件丢失或损坏。此问题也可能是由病毒引起的。

将 Windows XP 光盘放入 CD ROM 驱动器中。

单击“开始”,然后单击“运行”。

在“打开”框中键入 expand X:i386 undll32.ex_ c:windowssystem32 undll32.exe,其中 X 是 CD ROM 驱动器号。

重新启动计算机

(三) 怎样删除或隐藏桌面回收站图标

很多朋友不喜欢桌面上的“回收站”图标,在回收站使用上,怎样删除回收站, 希望把它从桌面上删除或者隐藏掉,但是直接在“回收站”上点右键点右键,并没有删除这个选项可以选择,那么真的没有办法删除或隐藏桌面回收站图标?经过不断的尝试,我找到了几种方法,可以适用于各种情况。

第一种方法,利用注册表导入注册表信息实现删除回收站功能

步骤如下:

在开始菜单中找到“记事本”程序,打开后将以下文本复制到“记事本”里,然后保存,文件名输入 删除回收站.reg 然后确定保存(为了方便操作,可以保存在桌面上),然后双击桌面的这个文件导入注册表即可。

Windows Registry Editor Version 5.00

[HKEY_CURRENT_]

"{645FF040-5081-101B-9F08-00AA002F954E}"=dword:00000001

如果你要恢复被隐藏或者删除了的桌面回收站图标,请将以下文本保存成 恢复被删除的回收站图标.reg 然后双击这个保存出来的文件,即可完成恢复的设置

Windows Registry Editor Version 5.00

[HKEY_CURRENT_]

"{645FF040-5081-101B-9F08-00AA002F954E}"

第二种方法,使用组策略编辑器隐藏桌面上的回收站图标

这种方法在隐藏或者删除“回收站”图标后,可以再使用同样的方法修改回来,比较直观和方便,不容易操作错误。

详细步骤如下:

在开始菜单里点击“运行”,输入gpedit.msc后按下回车键,即可打开组策略编辑器

在左边依次展开到 用户配置》管理模板》桌面

在右边的视图中双击 ‘从桌面删除“回收站”图标’

然后选择已启用,即可从桌面删除或者隐藏回收站图标

如果你要恢复已经删除或者隐藏的回收站图标,请选择“未配置”后确定即可

关于此操作,组策略给了如下描述:

删除出现在很多位置中的&#39“回收站”图标。

此设置将“回收站”图标从桌面、Windows 资源管理器、使用 Windows 资源管理器窗口的程序和常见的“打开”对话框中删除。

此设置不防止用户使用其他方法访问回收站文件夹中的内容。

注意: 必须注销并重新登录,才能使对于此设置的更改生效。

通过组策略实现此删除或者隐藏桌面回收站图标的方法就这么简单。

(四) Windows下创建.htaccess文件的方法

.htaccess是apache的访问控制文件,apache中httpd.conf的选项配合此文件,完美实现了目录、站点的访问控制,当然最多的还是rewrite功能,即URL重写,PHP中实现伪静态的一个重要途径,也是被公认为SEO中搜索引擎友好的极为有效的一个手段。

尽管前些天的黑屏风波闹的沸沸扬扬,但依本人拙见,windows用户并无任何减少。现在的一个实际问题就是windows不允许重命名时.的前面没有字符,它认为这样的文件名是不合法的。这就造成我们无法通过重命名”新建文本文档.txt”为”.htaccess”来创建此访问控制文件,但是,事情总有解决的办法。且看下面的几个方法:

1、使用DOS命令,在DOS下有三种方法可供选择:

使用屏幕编辑命令 con .htaccess后回车,输入内容,最后按下ctrl+z结束编辑,就成功生成了.htaccess;

使用重命名命令ren 1.txt .htaccess ,这是最常规的方法了,在windows窗口下不能执行的命令,在cmd下却如履平地;

使用重定向命令 echo. >.htaccess,这里将一个回车符输入到.htaccess,同样能创建成功;

2、用winrar的文件管理器,先新建一文本文档,然后打开winrar主界面,定位到该文件,可以直接重命名,这是我在解压一国外开源项目时,其自带的.htaccess居然能正确解压出来时,所得到的启发,当然你使用7zip之类的管理器也是可以的

3、直接通过文本编辑工具保存,例如记事本,ultraEdit等等,不过保存的时候选择所有文件就可以了

4、使用php中的文件创建方法,fopen,file_put_contents文件名直接取.htaccess就成。

(五) 如何删除Windows7的信任安装保护文件?

尽管你已是管理员帐户登录Windows 7,实际上系统里有很多不属于你的文件,它们是作为“信任安装”出现的。平时你可能不会遇到问题,但是当你想删除某个系统文件或文件夹时,如果看到对话框提示“没有执行的权限”或是“你需要信任安装授权来执行”时,你需要了解一下这个教程。

所以,我们先要了解一下信任安装的权限,你必须给自己授予全面控制Windows的权利与许可,才能删除这些文件或整个文件夹。

解除信任安装保护的文件操作步骤如下:

步骤1:找到想要解除信任安装权限的文件(夹),右键单击,选择“属性”

步骤2:点击“安全”标签后,再到底部点击“高级”按钮:

步骤3:点击“所有者”标签,你就看到目前的“所有者”是“信任安装”。

步骤4:接下来点击“编辑”按键,选择想要改变权限的文件为你的账户或管理员账户。

如果你已经作为管理员账户登录了,我个人建议选择“管理员”账户。

你也可以选中“更换二级存储及对象的所有者”来删除多个文件(夹),继续点击“确定”,可以看到目前所有者是你所选的那个。

单击确定,关闭所有属性窗口,并返回到Windows资源管理器屏幕上。然后右键单击该文件夹或文件,再次选择属性。

再点击“安全”标签键,这次不用点击“高级”,选择“编辑”进入下一步。

在用户名列表中选择想要改变权限的用户名,和你刚做过更改的“所有者”保持一致。如果该用户名不在列表内,点击“添加”键入姓名,点击“确定”。

以我更改的“所有者”为管理员为例,这里我选取“管理员”,再点击“全面控制”旁边的复选框。只需这一下,其他框都跟着改了。

点击“确定”,再次确定就回到了Windows 7桌面。下次你删除文件时,就不会有任何UAC(用户账号控制)信息弹出警告了,体验一下吧!

(六) Win7显示隐藏文件方法

win7界面和xp有很大不同,如果使用XP的方法,让win7显示隐藏文件夹不容易操作,下面我就给大家介绍下让win7显示隐藏文件夹的方法:

打开计算机。

显示如下见面,找到组织一栏。

在组织一栏中点开文件夹和搜索选项,如下图。

点开选项中的查看一栏。

找到“隐藏文件和文件夹”,勾选隐藏的文件,文件夹和驱动器选项框即可。

(七) Win7无法显示隐藏文件原因及解决方法

现象描述:打开文件夹,没有办法显示隐藏的文件,点击工具-文件夹选项-查看所有文件设置无效果,一点照样还是不显示隐藏文件。

发生这种问题的原意可能是电脑被病毒修改了注册表。

解决方法:

新建一个记事本文件,把下面的内容拷贝到里面去:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_

]

"CheckedValue"=dword:00000001

并且把文件名命名为显示被隐藏的文件.REG

文件名可以任意取,但是要把后缀改为了.reg

如果你不能显示文件后缀请点击文件夹工具–文件选项-查看–隐藏已知文件扩展名

(八) 解决"显示所有文件和文件夹"不能显示隐藏文件的问题。

昨天偶然发现,隐藏属性的文件不能通过显示所有文件和文件夹显示文件了,一查进程多了个SVOHOST.EXE可不是svchost.exe可能中了什么木马。杀掉现象依旧,应该是注册表被其改动,隐藏其身份。

在“开始”菜单中点击“运行”命令,在弹出的对话框里键入regedit打开注册表,找到HKEY_LOCAL_

在这里有两个主键,分别是 NOHIDDEN、SHOWALL(windows2000)。在SHOWALL下面有个二进制键值CheckedValue,把它的键值修改是“0” ,原来如此!将其改为"1"后,原以为ok,结果现象依旧。

把NOHIDDEN的CheckedValue 值改为1,SHOWALL的CheckedValue值也改为0,点了不显示隐藏……按确定后,隐藏的文件夹全显了出来,后又点了显示所有……按确定后,文件夹反而藏了起,正好与事实相反。虽然可以通过"不显示隐藏……"看隐藏文件,但总不爽,且菜单中没有缺省选中项了,不知是否windows的BUG

对比后,恍然大悟,原来木马把SHOWALL的CheckedValue的值的属性改成REG_SZ,而不是REG_DWORD!所以无论SHOWALL的CheckedValue是否==1,都不起作用。改回后回复正常。

还有可能电脑中的是LLM.exe 病毒。是由哈尔滨工业大学的一名学生开发的。还会更改你的计算机网络名称。清楚很复杂,具体清楚方法如下 ,认真看一定会看懂。

首先修改注册表:

“开始”->“运行”->“regedit”打开注册表编辑器。

[HKEY_LOCAL_

]

将其中的“CheckedValue”键删除,因为病毒已将其类型改为“SZ”,及时将值改为“1”也无法察看。删除后新建类型为“DWORD”的键,名称改为“CheckedValue”,键值为“1”。

[HKEY_LOCAL_

Winlogon]

将其中的“Userinit”键内容改为“userinit.exe,”(含逗号),这时我们可以发现修改之前该键的内容中有一个“microsoft*(乱码).exe”,这个文件其实就是病毒文件之一。

将其中的“Shell”键内容改为“EXPLORER.EXE”,这时我们可以发现修改之前该键的内容中有一个“C:WINDOWSsystem32dllcachedcache.exe”,没错,这个文件就是病毒文件之二。

[HKEY_LOCAL_Run]

将其中的“System”键删除。该键的内容为“C:WINDOWSsystem32advanced.exe”,这是第三个病毒文件。

注册表修改完毕后进入C盘Windows文件夹System32文件夹,显示隐藏文件和系统文件以及扩展名,找到隐藏的 “advanced.exe”文件(44.2kb,没有图标),该文件此时无法删除,但可以将其文件名修改,改成什么都可以,只要下次你能找到并且文件名不是原来的那个就可以。然后新建一个文本文档(其实新建什么都行),将其名称改为“advanced.exe”(一定要显示扩展名,不然就变成 “advanced.exe.txt”了),属性改为“只读”(0kb,程序图标)。

然后找到“dllcache”文件夹,删除隐藏的“dcache.exe”文件(44.2kb,没有图标);回到上级目录,找到“microsoft”文件夹,删除隐藏的“*(乱码).exe”文件(44.2kb,没有图标)。

这时再回到各根目录下将隐藏的“llm.exe”(44.2kb,没有图标)和“autorun.inf”文件都删掉。这时,即使再次产生,生成的“llm.exe”文件也是与我们之前建立的“advanced.exe”(0kb,程序图标)相同,即没有任何危害性了。

不放心的话可以再按以上顺序检查一遍,重启电脑再检查一下,如果注册表和Windows文件夹中都没有什么变化就可以将我们自己建立的那个假的“advanced.exe”删除了。

『贰』 怎么防止htaccess被修改

想要防止htaccess被修改,可以先去掉其中的恶毒代码。htaccess文件(或者”分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。Htaccess虽然对网站的用处很大,但是,有时会出现黑客的攻击,为了防止htaccess被修改,可以去掉其中的恶毒代码,这样可以防止一些常见恶意URL匹配的黑客攻击技术。

『叁』 如何查看服务器隐藏的.htaccess 文件

.htaccess文件通过ftp上传到linux服务器后,马上消失。通常情况下, 一些服务器上会隐藏着一些以点开始的的文件名, 常见的如 ".htaccess" 或 ".profile"。我们可以通过CuteFTP显示这些隐藏文件,操作步骤如下:1、选择界面上的《站点管理器》标签,如果没有可以在此建立连接。2、选择想要看到隐藏文件的远程服务器站点。3、右键,选择《属性》。4、点击《动作》。5、点击最下面的 《过滤》按钮。6、在弹出的过滤对话框中,选中《启用过滤(E)》和《启用服务器端过滤(服务器应用过滤)(S)》7、在《远程过滤(M)》右侧的输入框中输入:-a8、单击《确定》9、完成,重新连接该服务器,隐藏文件都显示了。

如果还是没描述清楚,可以直接去骚扰别人家的客服小姐姐互联数据客服真的很漂亮。

『肆』 文件上传漏洞

在上网的过程中,经常会将一些如图片、压缩包之类的文件上传到远端服务器进行保存。文件上传攻击指的是恶意攻击者利用一些站点没有对文件的类型做很好的校验,上传了可执行的文件或者脚本,并且通过脚本获得服务器上相应的权利,或者是通过诱导外部用户访问、下载上传的病毒或木马文件,达到攻击的目的。为了防范用户上传恶意的可执行文件和脚本,以及将文件上传服务器当做免费的文件存储服务器使用,我们需要对上传的文件类型进行白名单(非黑名单,这点非常重要)校验,并且限制上传文件的大小,上传的文件需要进行重新命名,使攻击者无法猜测到上传文件的访问路径。对于上传的文件来说,不能简单地通过后缀名称来判断文件的类型,因为恶意攻击可以将可执行文件的后缀名称改成图片或者其他后缀类型,诱导用户执行。因此,判断文件类型需要使用更安全的方式。很多类型的文件,起始的几个字节内容是固定的,因此,根据这几个字节的内容,就可以确定文件类型,这几个字节也被称为魔数( magic number)。

『伍』 用WordPress程序做的网站为何不能删除空间上的【.htaccess】文件。

不能删应该是你服务器的用户权限设定导致,并不是Wordpress的问题。.htaccess文件可以控制一些目录和文件的访问权限,如果删除默认给你的.htaccess你的wordpress可能面临安全隐患,所以最好别删,除非你拥有整个PHP服务器的控制权限,并熟悉Wordpress且可以修改PHP.ini禁止从HTTP对一些文件的访问。

『陆』 如何写.htaccess文件

直接编辑 .htaccess。实质二者都是修改文件 .htaccess,只是前者手工编辑,后者是由 cPanel 完成。这里主要介绍的第二种方法。注意:在设置 301 重定向之前务必备份相应目录下的.htaccess文件。1.重定向domain.com到www.domain.com这种重定向旨在使域名唯一,是网站SEO必须要做的,后面重定向www.domain.com到domain.com也是出于同样的原因,只是形式不同。打开.htaccess文件,加入以下规则。(下面的规则是针对主域名的,子域名要修改,否则子域名也会被重写,下面会专门对这个进行说明)RewriteEngine OnRewriteCond %{HTTP_HOST} !^www.domain.com$ [NC]RewriteRule ^(.*)$ http://www.domain.com/$1 [L,R=301]2.重定向www.domain.com到domain.comRewriteEngine OnRewriteCond %{HTTP_HOST} !^domain.com$ [NC]RewriteRule ^(.*)$ http://domain.com/$1 [L,R=301]3.重定向olddomain.com到www.newdomain.comRewriteEngine OnRewriteCond %{HTTP_HOST} !olddomain.com$ [NC]RewriteRule ^(.*)$ http://www.newdomain.com/$1 [L,R=301]4.重定向olddomain.com to newdomain.comRewriteEngine OnRewriteBase /RewriteCond %{HTTP_HOST} !olddomain.com$ [NC]RewriteRule ^(.*)$ http://newdomain.com/$1 [L,R=301]5.重定向domain.com/file/file.php 到 otherdomain.com/otherfile/other.phpRewriteCond %{HTTP_HOST} ^www.domain.com$RewriteRule ^file/file.php$ http://www.otherdomain.com/otherfile/other.php [R=301,L]5.重定向domain.com到www.domain.com,而且不影响子域名之所以特别说明不影响子域名,是由于上面说的那个方法只有在没子域名的情况下才可行,如果域名含有子域名,而且子域名又不想被重定向,这时候就需要下面的方法来进行301重定向;RewriteEngine OnRewriteCond %{HTTP_HOST} !^(www.z132.com|t.z132.com)$ [NC]RewriteRule ^(.*)$ http://www.z132.com/$1 [L,R=301]上面的代码说明:第一行表示说开启mod-rewrite,第二行就表示要重定向的对象,代码的意思是出了www.z132.com和 t.z132.com这两个域名之外的所有域名,因为本博含有一个子域名的微薄t.z132.com,意思是当域名是t.z132.com的时候不进行重定向,第三行表示要重定向的目标。上面是一个例子,其实主要思想还是正则表达式,如果有多个子域名不想重定向,则同样的可以在第二行进行添加!

『柒』 .htaccess文件应该放在哪个文件夹下

.htaccess文件可以放在根目录中,也可以放在需要配置的多个文件夹中。

总之,htaccess文件是Apache服务器中的配置文件,负责相关目录中的网页配置。通过htaccess文件,我们可以帮助我们:网页301重定向,自定义404错误页面,更改文件扩展名,允许/阻止访问特定用户或目录,禁用目录列表,配置默认文档等。

.htaccess可以实现,包括:文件夹密码保护,自动用户重定向,自定义错误页面,更改文件扩展名,阻止特定IP地址,仅允许特定IP地址,禁用目录列表和使用其他文件充当索引文件和其它功能。

(7)htaccess是什么文件扩展阅读:

.htaccess未使用的情况:

在正常情况下,除非您无权访问主配置文件,否则不应使用.htaccess文件。有一种非常普遍的误解,即用户身份验证只能通过.htaccess文件来实现。不是这种情况。在主配置文件中编写用户认证是完全可行的,这是一种很好的方法。

当内容提供者需要在没有root权限的情况下更改特定目录的服务器配置时,应使用.htaccess文件。如果服务器管理员不愿意频繁修改配置,则可以允许用户通过.htaccess文件修改配置,特别是如果ISP在同一台机器上运行多个用户站点,并希望用户可以更改配置他自己。

通常,您应该尽可能避免使用.htaccess文件。您希望放在.htaccess文件中的任何配置都可以放在主配置文件的<Directory>部分中,并且效率更高。

如果AllowOverride启用了.htaccess文件,Apache需要在每个目录中查找.htaccess文件,因此启用.htaccess将导致性能下降,无论是否实际使用。此外,对于每个请求,您需要读取.htaccess文件一次。

『捌』 .htaccess文件的常见用法(301、404等配置)

body{line-height:200%;}.htaccess文件的常见用法(301、404等配置).htaccess文件是apache服务器中的一个配置文件,它的功能是网站目录的配置。通过.htaccess文件,可以实现以下功能:网页301重定向、防盗链、自定义404错误页面、用户认证和授权、禁止目录列表、配置默认文档等功能。.htaccess文件实现301重定向RewriteEngineonrewritecond%{http_host}^zzidc.com[nc]rewriterule^(.*)$http://zzidc.com/$1[L,R=301].htaccess文件实现404<Files~"^.(htaccess|htpasswd)$">denyfromall</Files>ErrorDocument404/404.html //此段为功能代码orderdeny,allow.htaccess文件实现用户认证和授权AllowOverrideNone//不使用“.htaccess文件”AuthTypeBasic//认证类型为基本认证AuthName"thisisatestdirectory.pleaselogin:" //设置认证领域说明AuthUserFile/etc/httpd/mypasswd//指定认证口令文件的所在目录和名称Requirevalid-user//授权给认证口令文件中的所有用户.htaccess文件实现防盗链RewriteEngineon RewriteCond%{HTTP_REFERER}!^$ RewriteCond%{HTTP_REFERER}!^http://(www.)?mydomain.com/.*$[NC] RewriteRule.(gif&line;jpg)$http://www.mydomain.com/替代名[R,L] .htaccess文件禁止目录列表<Files~".*">Orderallow,denyDenyfromall</Files>Options-Indexes //此段为功能代码.htaccess文件配置默认文档<Files~"^.(htaccess|htpasswd)$">denyfromall</Files>DirectoryIndexindex.htmlindex.php //此段为功能代码orderdeny,allow推荐阅读:iis安全防盗链设置

『玖』 htaccess 文件是什么一定要支持该文件吗

用这个吧,只适用于apache### mod_expiresExpiresActive OnExpiresByType application/x-shockwave-flash A2592000ExpiresByType image/x-icon A2592000ExpiresByType image/png A2592000ExpiresByType image/jpeg A2592000ExpiresByType image/gif A2592000### mod_expiresA后面是缓存的时间,单位为秒,中间是文件mime类型。专 不支持mod_expires的话再通过设置头信息属的方法吧。filesmatch的引号里面是正则表达式,只改括号内的即可。<FilesMatch “.(ico|jpg|jpeg|png|gif|swf)$”>Header set Cache-Control “max-age=2592000, public”</FilesMatch>


赞 (0)