__FILE__ 和 $_SERVER["SCRIPT_FILENAME"]

SCRIPT_FILENAME 
当前执行脚本的绝对路径名。 

Note: 如果脚本在 CLI 中被执行,作为相对路径,例如 file.php 或 ../file.php,$_SERVER['SCRIPT_FILENAME'] 将包含用户指定的相对路径。

__FILE__
文件的完整路径和文件名。如果用在包含文件中,则返回包含文件名。自 PHP 4.0.2 起,__FILE__ 总是包含一个绝对路径,而在此之前的版本有时会包含一个相对路径。 
 
 
假设apache的web根目录是 d:/web
先建立 d:/web/wr1.php
内容是:
<?php
require 'abc/wr2.php';
?>

再建立 d:/web/abc/wr2.php
内容是:
<?php
echo $_SERVER["SCRIPT_FILENAME"];
echo '<br>';
echo __FILE__;
?>

然后你访问 http://127.0.0.1/wr1.php 看看输出就知道了


应该是输出:

d:/web/wr1.php
D:\web\abc\wr2.php

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Nginx 安全配置是保护 Web 服务器免受攻击的关键部分之一。以下是一些常用的 Nginx 安全配置: 1. 禁用不安全的 HTTP 方法:Nginx 默认允许所有 HTTP 方法,包括不安全的方法如 PUT、DELETE、TRACE 等,应该禁用这些方法,只允许常用的 GET 和 POST 方法。 ``` if ($request_method !~ ^(GET|POST)$ ) { return 405; } ``` 2. 关闭服务器信息泄露:Nginx 默认会在响应头中包含服务器信息,如 Server,可以通过以下指令来关闭: ``` server_tokens off; ``` 3. 限制请求体大小:限制请求体大小可以防止攻击者通过 POST 请求发送大量数据来耗尽服务器资源。 ``` client_max_body_size 10m; ``` 4. 防止目录穿越攻击:通过配置 Nginx,可以防止攻击者通过修改 URL 跳出 Web 根目录访问其他目录。 ``` location / { root /var/www; index index.html index.htm; if (!-e $request_filename) { return 404; } } ``` 5. 防止文件包含漏洞:如果 PHP 应用程序没有正确过滤用户输入,可能会导致文件包含漏洞。可以通过配置 Nginx,禁用 PHP 的文件包含功能来防止这种漏洞。 ``` location ~ \.php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info; fastcgi_param PHP_VALUE "auto_prepend_file=/dev/null \n auto_append_file=/dev/null"; } ``` 这些配置可以帮助保护 Nginx 服务器,但并不能完全防止所有攻击。安全配置应该根据具体情况进行调整和优化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值