Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
</FilesMatch>
На этот раз мы проверяем именно имя файла, и, казалось бы, теперь мы точно заблокировали просмотр файлов с расширениями .inc и .ssi. Но наша блокировка оказывается слишком жёсткой. Мы запретили доступ к этим файлам и для SSI-интерпретатора. Теперь он тоже не сможет получить их.
Чтобы застраховаться от trailing-путей, можно добавить ещё одну проверку:
SetEnvIf Request_URI ".inc/" ssi_part
Правда, при этом мы получили неприятный побочный эффект – запретили доступ ко всем файлам, расположенным в директориях с расширениями .inc. Думаю, однако, что это не большая потеря.
Аналогичным образом можно поступить и анализируя переменную DOCUMENT_URI средствами SSI, если вы используете некий комбинированный поход.
Регламентируем обработку
Давайте рассмотрим более реалистичный пример использования SSI. Пусть ко всем страницам будет подключаться общий заголовок и общее завершение. Причём заголовок будет не совсем статичный:
<!-- файл шапки head.ssi -->
<html>
<head>
<title><!--#echo var="page_name" --></title>
</head>
<body>
<h1><!--#echo var="page_name" --></h1>
<hr>
Завершение будет статичным:
<!-- файл завершения tail.inc -->
<hr>
</body>
</html>
Подключающие документы будут иметь вид:
<!--#set var="page_name" value="название" -->
<!--#include virtual="head.ssi" -->
<p>Содержимое страницы</p>
<!--#include virtual="tail.inc" -->