首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用 Netlify 免费托管前端项目

做博客托管服务,本篇文章对其做简单介绍。...netlify (opens new window)[2] 可以为你的静态资源页面进行托管服务,就是说它可以托管你的前端应用,如同 github page 一般。...headers: 你可以定制资源的 http header,从而可以为单页面应用做「缓存优化」等 http redirect/rewrite: 配置 /api 解决跨域问题,根据业务需求配置更多的路由重定向...目前就有很多示例项目或者官方文档部署在 netlify 上,大名鼎鼎 lodash 的官网: https://lodash.com (opens new window)[11] 相关文章 如何使用 docker...高效部署前端应用 (opens new window)[12] 如果你只想搭建一个博客 (opens new window)[13] ---- ❝Original URL: https://shanyue.tech

3K21
您找到你想要的搜索结果了吗?
是的
没有找到

使用Hexo+Github+腾讯云+Netlify搭建个人博客

一旦文章标题或者发布时间被修改,URL 就会发生变化,之前文章地址也会不可访问。而且 URL 层级很深,不利于分享和搜索引擎收录。...一种是使用Github Pages来托管博客网站,一种是通过Netlify托管。...Netlify 是一个提供网络托管的综合平台。...这一步我们将在Netlify 上完成。所以推送的东西不应该包含运行hexo g命令生成的文件。 然后,在Netlify 上注册一个帐号。最好直接使用Github帐号。 并添加好维护博客内容的仓库。...在netlify网站上添加自定义域名 图片 修改**DNS**,设置域名重定向 因为是在腾讯云上购买的域名,所以登录https://www.dnspod.cn/后,在我的域名栏就可以看到已经购买的域名了

65900

Kubernetes Ingress 基于内容的路由

代理服务使用 Sidecar 代理,以提供服务网格来管理控制区域或节点中的内部流量。Envoy Proxy 负责集群中的服务发现、负载均衡、流量控制、熔断、健康检查。...示例 如果用户拥有移动设备,请求参数的 Header 应为“user-agent:Mobile ”,其他用户的请求参数为“user-agent:Desktop”,流量可以根据用户的请求,重定向到所需的服务实例设备可用性...这些实例的性能、可伸缩性可以通过创建多个相同的虚拟机来实现,这些虚拟机可以提供自动扩展、自动修复、区域部署和自动更新。...有状态工作负载将创建唯一的相同副本,这些副本将为各种有状态应用程序进行自动修复、重新创建、更新等操作。...UIG 不提供自动处理,例如伸缩、回滚、修复以及集群中任何的自动管理。

1.1K10

利用漏洞更改Google搜索排名

开放重定向 很多网站会使用URL参数来控制重定向: ?...就比如上面这个例子,登录green网站后我会被重定向到page.html,有些过滤措施太差的网站则会使用“开放式重定向”参数,让访问动作重定向到不同的网站域,: ?...通过开放重定向方式’Ping’ sitemap文件 现在,你可能猜到我想做什么了,事实证明,当用谷歌网站去’ping’一个XML的sitemap文件时,如果你在其中提交的URL是一个重定向链接时,谷歌会遵从重定向跳转...更重要的是,它貌似还会将XML站点地图文件与进行重定向的网站域相关联,并将重定向后找到的站点地图文件,视为该网站域经过授权验证的文件,: ?...我先创建了一个sitemap文件,并把它托管在evil.com网站上,其中sitemap文件只包含了victim.com网站相关的URL信息,这些URL是一些hreflang属性的不同victim.com

1.1K30

看我如何窃取Messenger.com用户登录认证随机数并获得15000美元漏洞赏金

: https://subdomain.messenger.com/login/fb_iframe_target/# URL Hash:hash即#号,URL中#之后的内容叫做片段(Fragment)...漏洞构思 为了窃取登录认证随机数必须进行异重定向(redirect offsite)或外跳转。...修复措施 Facebook首先的修复措施是在重定向URL中阻断了#符号的加入,但是,这种方式可以通过以下链接被绕过: https://www.facebook.com/login/messenger_dot_com_iframe.../l.php之后,即使是跨跳转,浏览器也会通过302重定向保留URL中的hash(#)。...通常,为了防止这种情况,网站可以设置自己的重定向hash(#),: 漏洞报送进程 我是2月26号星期天向Facebook安全报送了这个漏洞的,星期一大早,Facebook在确认了这个漏洞之后的两小时就开始进行修复

2.3K50

个人免费博客花式搭建指南

这个网站还有一个很神奇的附带功能——它与 Netlify 相连接,从网站上就可以看出 Netlify 支持部署的静态网站生成器。   说到这里,又有一个新的名词出现了——Netlify。...可能是出于扩大业务的考虑, Cloudflare 现在也开始提供类似于 Netlify 的持续部署和免费静态页面托管服务,并且提供了一个非常棒的域名 *.pages.dev。...语法和部署简单的免费博客搭建方法,比如说将静态网站部署在普通虚拟主机、虚拟服务器上,将静态网站的文件当做是对象存储并开放匿名访问,使用 Read the Docs、GitBook 提供的在线文档编辑和托管服务等等...英文与英文标点符号一起时,前面标点符号后空一格开始英文单词; 英文与中文标点符号一起时,标点符号在英文或符号之前之后都无须空格; 在代码内容中,# 号与文字之间空一格,# 号与代码同行时距离不宜过长,相邻几行都有注释对齐为佳...Github 篇 Netlify 篇 Cloudflare 篇 FTP 篇 VPS 篇 Online Editor 篇   本站对于以上几种部署方式也有不同的节点对应,如下所示: 托管方 支持访问域名

1.7K40

新一代Web技术栈的演进:SSRSSGISRDPR都在做什么?

从 SSG 到 ISR/DPR 细心的同学一定发现了 SSG 这样的模式,看似美好,但存在一个瑕疵: 对于只有几十个页面的个人博客、小型文档而言,数据有变化时,跑一次全页面渲染的消耗是可以接受的。...为了解决这个问题,各种框架和静态网站托管平台都提供了不同的方案,这里我们介绍 ISR 和 DPR 两种。...; 2、非关键性的页面(流量很少的老旧内容)先响应 fallback 内容,然后浏览器渲染(CSR)为实际数据;同时对页面进行异步预渲染,之后缓存至 CDN,提升后续用户访问的性能。...在 Netlify 平台上,你可以像这样定义一个 Builder,用于预渲染或者实时渲染。...这套技术栈在国外的流行,很大程度上得益于近年来相关云服务和云平台的成熟: 新一代的 CDN 技术,包括更高级、更精细的缓存控制能力; Serverless形态的计算服务(如云开发CloudBase提供的云函数与云托管功能

3.9K51

Netlify提供的静态网站渲染和缓存技术

而且一个单独的HTML文件非常容易在Netlify托管,通过连接Git存储库或通过Netlify Drop上传。这是我之前创建的一个。...历史上,SSR 需要持续运行的托管服务器,这通常会带来一些不必要的维护、扩展和安全方面的负担。...幸运的是,现代前端 JavaScript 框架( Astro、Next.js、Remix、Nuxt 和 Gatsby)现在提供了使用最新的 Web 开发平台( Netlify)通过底层使用无服务器函数来进行...大多数搜索引擎只能爬取从 URL 返回的内容,而不能爬取在浏览器中可能发生的结果。...随之而来的是,您可以从内容交付网络(CDN)(Netlify的CDN)提供网站,该CDN从最接近请求的服务器节点位置提供静态文件和资产,使您的网站非常非常快速。

35730

开源软件又出大事件,ownCloud 曝出三个严重漏洞

ownCloud 是一款开源文件同步和共享解决方案,个人和组织均可通过这个自托管平台管理和共享文件。...其用户包括企业、教育机构、政府机构和注重隐私的个人,他们希望数据自主可控,而不是将数据托管给第三方云存储提供商。...容器中的 "phpinfo "函数,并更改可能暴露的机密, ownCloud 管理员密码、邮件服务器、数据库凭据和对象存储/S3 访问密钥。...在 oauth2 应用程序中,攻击者可以输入特制的重定向 URL,绕过验证码,将回调重定向到攻击者控制的域。 官方建议采取的缓解措施是加固 Oauth2 应用程序中的验证代码。...官方建议ownCloud 的管理员立即应用建议的修复程序,以降低风险。

27210

开源软件又出大事件,ownCloud 曝出三个严重漏洞

ownCloud 是一款开源文件同步和共享解决方案,个人和组织均可通过这个自托管平台管理和共享文件。...其用户包括企业、教育机构、政府机构和注重隐私的个人,他们希望数据自主可控,而不是将数据托管给第三方云存储提供商。...容器中的 "phpinfo "函数,并更改可能暴露的机密, ownCloud 管理员密码、邮件服务器、数据库凭据和对象存储/S3 访问密钥。...在 oauth2 应用程序中,攻击者可以输入特制的重定向 URL,绕过验证码,将回调重定向到攻击者控制的域。 官方建议采取的缓解措施是加固 Oauth2 应用程序中的验证代码。...官方建议ownCloud 的管理员立即应用建议的修复程序,以降低风险。

34310

CA3007:查看公开重定向漏洞的代码

值 规则 ID CA3007 类别 安全性 修复是中断修复还是非中断修复 非中断 原因 可能有不受信任的 HTTP 请求输入访问 HTTP 响应重定向。...规则说明 处理不受信任的输入时,请注意防范开放重定向漏洞。 攻击者可以利用开放重定向漏洞,使用你的网站提供合法 URL 的外观,但将毫不知情的访客重定向到钓鱼网页或其他恶意网页。...若要了解如何在 EditorConfig 文件中配置此限制,请参阅分析器配置。 如何解决冲突 修复开放重定向漏洞的方法包括: 不允许用户启动重定向。...不允许用户在重定向方案中指定 URL 的任何部分。 将重定向限制在预定义的 URL“允许列表”范围之内。 验证重定向 URL。 在适当的情况下,考虑在用户从你的网站进行重定向时使用免责声明页面。...排除特定符号 可以从分析中排除特定符号,类型和方法。

84200

挖洞经验 | 看我如何通过子域名接管绕过Uber单点登录认证机制

目前,通过我的漏洞发现,Uber已经修复了这两个安全问题,并为我提供了5000刀的漏洞奖金。...现在访问任何一个需要身份认证的uber.com子域名,都将被重定向到auth.uber.com进行统一的身份认证。...但是,Uber在这里设置了CSRF跨请求伪造防护措施,所以,加入CSRF防护机制的Uber SSO登录流程图如下所示: 关键就在于GET参数state=CSRFTOKEN,和在第3步中由riders.uber.com...,而uberattack.php必须托管在被劫持或入侵的子域名网站服务器中。...你可以将这两个PHP文件中的“riders.uber.com”改为其它Uber子域名,vault.uber.com、partners.uber.com和developer.uber.com等,进行攻击

2.5K50

现已修复!微软 SmartScreen 漏洞被用于分发 DarkGate 恶意软件

攻击者可以通过创建一个Windows Internet快捷方式(.url文件)来利用这个漏洞,该快捷方式指向另一个托管在远程SMB共享上的.url文件,这将导致最终位置的文件被自动执行。...今年二月中旬,微软已经修复了该漏洞。但据趋势科技披露,Water Hydra黑客组织曾利用该漏洞将DarkMe恶意软件投放到交易商的系统中。...“DarkGate”攻击细节 攻击始于一封包含 PDF 附件的恶意电子邮件,里面有一个链接利用谷歌 DoubleClick Digital Marketing(DDM)服务的开放重定向绕过电子邮件安全检查...当受害者点击链接时,他们会被重定向到一个托管互联网快捷方式文件的受攻击网络服务器。该快捷方式文件(.url)链接到由攻击者控制的 WebDAV 服务器上托管的第二个快捷方式文件。...DarkGate v6 配置参数 图源:趋势科技 今年2 月微软发布了 "星期二补丁 "更新,此次更新修复了 CVE-2024-21412漏洞。用户应第一时间下载更新包以降低攻击风险。

10910

安全研究 | Facebook中基于DOM的XSS漏洞利用分析

XSS漏洞的发现和利用 Facebook Canvas应用程序托管在apps.facebook.com上,如果你访问了这个域名所托管的应用程序,你将会发现Facebook会加载一个iframe中的URL...,并向这个URL地址发送一个包含了类似“signed_request”参数的POST新消息。...URL中的“appTabUrl”字符串中的URL没有检查是否以http/https开头,因此我们就可以使用JavaScript来实现利用XSS漏洞了。...1);”,”signedRequest”:”SIGNED_X”},”platformAppControllerGetFrameParamsResponse”:”1″} 漏洞利用 目标用户需要访问攻击者托管的恶意网站...漏洞修复 Faceboos目前已成功修复了该漏洞,他们直接将支付重定向(/payments/redirect.php)中的postMessage组件移除了,并在appTabUrl中添加了针对http/https

65910

如何将XSS漏洞从中危提升到严重

我的报告中记录了时下流行的平台,Wordpress和Drupal的一些武器化的javascript Payload。并且我将在接下来的几周内添加更多内容。...目标是一个规模非常大的公司,并且该XSS漏洞处于他们的一个主。该站点有一个顾客登录门户并执行许多高度敏感的操作。...Jim不知道的是,只要他再多花点功夫,这个漏洞就可以升级为一键账户托管,然后将会获取大约 5000$ 的赏金。大家千万不要像Jim一样。...CSRF防护 你可能会思考 “如何修复这个漏洞”。首先,此类操作都应该改用POST请求,实际数据都应该放到请求Body中。因为同源策略的原因POST型CSRF是更加难以利用的。不过,仍有特殊情况。...通过将上面这些情况串联起来,你可以看到武器化的XSS如何在基于Wordpress的站点上实现远程代码执行:只需要一个管理员点击你的Payload!

80810

防盗链

吧 然后就是这个样子的 哎很奇怪的就是 直接访问地址可以成功访问到图片 但是这又好像是个重定向 因为状态码是304 我我我真是百思不得其姐 然后就是一顿asking debug 问了很多群里的大佬们...那么我们看到的各类元素丰富的网页是如何在浏览器端生成并呈现的?...其实,index.html在被解析时,浏览器会识别页面源码中的img,script等标签,标签内部一般会有src属性,src属性一般是一个绝对的URL地址或者相对本域的地址。...具体的加载过程就是对该资源的URL发起一个获取数据的请求,也就是GET请求。各种丰富的资源组成整个页面,浏览器按照html语法指定的格式排列获取到各类资源,最终呈现一个完整的页面。...这类数据不是托管站内的,是在其他站点的。浏览器在页面呈现的过程,拉取非本站的资源,这就称“盗链”。 准确的说,只有某些时候,这种跨访问资源,才被称为盗链。

1.6K20
领券