Перво-наперво: доменное имя pouebanski.ru - это моё поле экспериментов для повышения квалификации, и все ссылки на него, которые я тут привожу, скорее всего, будут работать совсем не так, как говорится в этом посте.
Второ-навторо: материал, приведенный здесь, для технического ознакомления. Крайне не рекомендую так делать.
Третье-натретье: Это старый документ, который размещен здесь как образец, демонстрирующий возможности текстового редактора постов на этом сайте. Доменное имя pouebanski.ru мне уже не принадлежит.
Лабораторная работа №1. Из хулиганских побуждений.
Цель работы: никакой цели.
Идея: потролить крупный бренд, подменив в адресной строке имя их шикарного сайта доменом pouebanski.ru.
Приборы и материалы:
доменное имя pouebanski.ru, дешёвый хостинг известного русского провайдера, php 5.3, apache, mod_rewrite.
Ход работы.
1.
Берем и делаем тупо редирект с домена pouebanski.ru на сайт Автоваза. Для этого в файле .htaccess просто прописываем:
Redirect 301 / http://www.lada.ru
Это работает, но редиректит полностью, адрес в адресной строке браузера тоже меняется на исходный.
2.
Посложнее, у нас же есть MOD_REWRITE! Вместе с ним хочется сделать так, чтобы и на сложные пути сайта происходило нормальное перенаправление. Поэтому в тот же .htaccess пробуем совет со Stack Overflow (https://stackoverflow.com/a/16011316/6369072)
RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_HOST} ^pouebanski\.ru$ [NC]
RewriteRule ^ http://www.lada.ru%{REQUEST_URI} [L,NE,P]
По идее, способ хороший, реально должен работать. Однако - дешевый русский хостинг не поддерживает флага P. Сервер выдает Internal Server Error. Вздыхаем, идем дальше.
3.
Поехали!
В файл .htaccess пишем:
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^([^?]*)$ /index.php?path=$1 [NC,L,QSA]
В файл index.php пишем:
<?php
$domain = 'http://www.lada.ru';
$requestUri = $_SERVER['REQUEST_URI'];
$url = $domain . $requestUri;
$post = $_POST;
$res = urlRequest($url, $post);
echo $res
function urlRequest($url, $post = array(), $headers = array())
{
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, TRUE);
// POST
if (!empty($post)) {
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $post);
}
if (!empty($headers)) {
curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);
}
$response = curl_exec($ch);
curl_close($ch);
return $response;
}
В принципе, получается. НО! Оказывается, не всё так плохо с Автовазом. И очень хочется, чтобы люди, делающие им сайты помогли с машинами. Потому что: на их сайте стоит джаваскрипт, который отлавливает попытку захода с некашерного доменного имени и редиректит браузер на канонический УРЛ. То есть, видно, как в течение нескольких секунд мы получаем ожидаемый контент, а потом ба-бах! И мы на официальном сайте Автоваза.
4.
Ну что же… Потролить Автоваз все еще возможно, если обработать скриптом получаемый контент и вырезать код переадресации из джаваскрипта. Но это совсем уж дрочево. Если хотите, то пожалуйста. Мне в падлу.
5.
Проще потролить того, кто не имеет на своем ресурсе такой защиты, но тоже Великий, Могучий, Самизнаетекто!
Можете догадаться, какие изменения надо сделать в исходном коде выше, а пока наслаждайтесь скриншотом.
Выводы:
Всем спасибо. Занавес.
UPD: Яндекс уже знает этот домен.
#borgTechService
#ТСОКРМ
#кино