踩坑!
官網給的解決方案: 解決重寫URL,省去index.php問題
可以通過URL重寫隱藏應用的入口文件index.php,下面是相關服務器的配置參考:
[ Apache ]
httpd.conf配置文件中加載了mod_rewrite.so模塊
AllowOverride None 將None改為 All
把下面的內容保存為.htaccess文件放到應用入口文件的同級目錄下
IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?/$1 [QSA,PT,L]
/IfModule>
官網文檔中給的 .htaccess 文件內容如下
IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php/$1 [QSA,PT,L] #這一行踩坑
/IfModule>
正確的寫法應該如下,官網給的最后一行配置錯誤
IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php [L,E=PATH_INFO:$1] #這才是對的
/IfModule>
結尾
解決問題最好多看看官方給的文檔,但有時候也不能全看官網文檔,可以結合官網下面的討論區(qū),借鑒各個大佬們的回答去解決問題
您可能感興趣的文章:- ThinkPHP 5.x遠程命令執(zhí)行漏洞復現(xiàn)
- ThinkPHP框架任意代碼執(zhí)行漏洞的利用及其修復方法
- 對于ThinkPHP框架早期版本的一個SQL注入漏洞詳細分析
- ThinkPHP的標簽制作實例講解
- thinkphp的鉤子的兩種配置和兩種調用方法
- phpstudy的安裝及ThinkPHP框架的搭建圖文講解
- ThinkPHP6通過Ucenter實現(xiàn)注冊登錄的示例代碼
- Thinkphp5+Redis實現(xiàn)商品秒殺代碼實例講解
- 如何從防護角度看Thinkphp歷史漏洞