Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/.htaccess/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
.htaccess 重定向到www添加_/_.htaccess_Mod Rewrite_Joomla - Fatal编程技术网

.htaccess 重定向到www添加_/

.htaccess 重定向到www添加_/,.htaccess,mod-rewrite,joomla,.htaccess,Mod Rewrite,Joomla,我用这个代码处理奇怪的行为 RewriteCond %{HTTP_HOST} !^www\. RewriteRule ^(.*)$ http://www.%{HTTP_HOST}/$1 [R=301,L] 但是我不认为问题在于这段代码。重定向工作正常,但例如,如果我使用这个adressmysite.com/something它会重定向到www.mysite.com/\uu/something 乔姆拉访问: RewriteEngine On RewriteBase / RewriteRule

我用这个代码处理奇怪的行为

RewriteCond %{HTTP_HOST} !^www\.
RewriteRule ^(.*)$ http://www.%{HTTP_HOST}/$1 [R=301,L]
但是我不认为问题在于这段代码。重定向工作正常,但例如,如果我使用这个adress
mysite.com/something
它会重定向到
www.mysite.com/\uu/something

乔姆拉访问:

RewriteEngine On
RewriteBase /

RewriteRule sitemap\.xml http://www.mojerc.cz/index.php?option=com_xmap&sitemap=1&view=xml [R]

## přesměrování na chybovou stránku 404
ErrorDocument 404 /obchod/poradce/404.html

########## Začátek - Joomla! jaderná SEF část.
#
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !^/index.php
RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$  [NC]
RewriteRule (.*) index.php
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]
#
########## Konec - Joomla! jaderná SEF část.

########## Begin - Rewrite rules to block out some common exploits
## If you experience problems on your site block out the operations listed below
## This attempts to block the most common type of exploit `attempts` to Joomla!
#
# Block out any script trying to set a mosConfig value through the URL
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
# Block out any script that includes a <script> tag in URL
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits
重新编写引擎打开
重写基/
重写规则站点地图\.xmlhttp://www.mojerc.cz/index.php?option=com_xmap&sitemap=1&view=xml [R]
##přesměrovánína chybovou stránku 404
错误文档404/obchod/poradce/404.html
##########扎查特克-乔姆拉!贾德纳塞夫查斯特。
#
重写cond%{REQUEST_FILENAME}-F
重写cond%{REQUEST_FILENAME}-D
重写cond%{REQUEST_URI}^/index.php
重写cond%{REQUEST|u URI}(/|\.php|\.html|\.htm|\.feed |\.pdf|\.raw |/[^.]*)$[NC]
重写规则(.*)index.php
重写规则。*-[E=HTTP\U授权:%{HTTP:AUTHORIZATION},L]
#
##########科内克-乔姆拉!贾德纳塞夫查斯特。
##########开始-重写规则以阻止一些常见的漏洞攻击
##如果您的网站出现问题,请排除下面列出的操作
##这将试图阻止对Joomla的最常见类型的利用“尝试”!
#
#阻止任何试图通过URL设置mosConfig值的脚本
重写cond%{QUERY\u STRING}mosConfig\[a-zA-Z\]{1,21}(\\%3D)[或]
#阻止任何试图通过URL发送base64_编码垃圾的脚本
重写cond%{QUERY_STRING}base64_encode.\(.*)[或]
#阻止在URL中包含标记的任何脚本
重写条件%{QUERY\u STRING}(\\\\%3E)[NC,或]
#阻止任何试图通过URL设置PHP全局变量的脚本
重写条件%{QUERY\u STRING}全局(|\[|\%[0-9A-Z]{0,2})[或]
#阻止任何试图通过URL修改_请求变量的脚本
重写条件%{QUERY\u STRING}\u请求(|\[|\%[0-9A-Z]{0,2})
#将所有被阻止的请求发送到主页,出现403禁止错误!
重写规则^(.*)$index.php[F,L]
#
##########结束-重写规则以阻止一些常见的漏洞攻击
你们当中有人遇到过这种奇怪的事情吗


谢谢您的帮助。

您需要在包含此目录的目录中查找任何
.htaccess
文件:

在.htaccess文件中找到的配置指令应用于 找到.htaccess文件的目录,以及所有 但是,重要的是还要记住 在更高的目录中可能有.htaccess文件。 指令是按照找到它们的顺序应用的 特定目录中的.htaccess文件可能会覆盖找到的指令 在目录树较高位置的.htaccess文件中, 反过来,可能已经覆盖了更高级别的指令,或者 主服务器配置文件本身

另外请注意,服务器配置文件中的任何指令也将被处理。如果您无权访问服务器配置文件(您使用共享主机,或者您与一家为您管理这些内容的公司进行主机托管),则您需要与主机联系,以确定该文件中是否存在重写规则

另外,请记住,PHP和其他动态语言也可以执行类似于Apache的
header()
命令,并使页面重定向(但它们必须位于其中一个PHP文件中)

您可以在浏览器中使用插件,如Firefox的Live HTTP头,在加载页面时查看头,以查看重定向发生的位置。(但请确保不要同时运行大量选项卡。)

更新
我还发生了一些事情。如果之前您有一个301重定向规则,其中包含
,那么如果您已经删除了该规则,它可能会缓存在您的浏览器中。在您发布的代码中,我看不到任何会导致您所经历行为的规则。因为您正在运行Joomla,它可能在Joomla confi中g(可能是安装的默认目录).

您的htaccess有任何其他规则吗?没有,但此htacces在根目录中,可能是由www目录中的htacces重写的?有标准的Joomla htaccess文件。是的,这是可能的,但是如果www是您的根文件夹,则您的其他htaccess将不起作用。FTP根文件夹和web根文件夹不是一回事。发布您的joomla htaccess。我必须使用它,因为在我的网站托管上,如果命令在www文件夹中,重定向将不起作用,我的根文件夹是包含所有子域和www作为主域的文件夹。使用joomla htaccess更新了问题将
www
重定向规则置于
RewriteBase/
之后,并让我知道它是如何运行的,此外,我还我看不到任何规则会产生
,所以也许你的php可以这样做。谢谢,所有其他的.htaccess都是干净的,我会尝试在php文件中查找头。我很确定你在这件事上列出了所有的可能性,并感谢headers插件。