首页 > 编程 > HTML > 正文

简单来学SHTML

2024-08-25 23:54:19
字体:
来源:转载
供稿:网友

SSI有什么用?

之所以要扯到ssi,是因爲shtml--server-parsed HTML 的首字母缩略词。包含有嵌入式服务器方包含命令的 HTML 文本。在被传送给浏览器之前,服务器会对 SHTML 文档进行完全地读取、分析以及修改。

shtml和asp 有一些相似,以shtml命名的文件里,使用了ssi的一些指令,就像asp中的指令,你可以在SHTML文件中写入SSI指令,当客户端访问这些shtml文件时,服务器端会把这些SHTML文件进行读取和解释,把SHTML文件中包含的SSI指令解释出来比如:你可以在SHTML文件中用SSI指令引用其他的html文件(#include ),服务器传送给客户端的文件,是已经解释的SHTML不会有SSI指令。它实现了HTML所没有的功能,就是可以实现了动态的SHTML,可以说是HTML的一种进化吧。像新浪的新闻系统就是这样的,新闻内容是固定的但它上面的广告和菜单等就是用#include引用进来的。

目前,主要有以下几种用用途:

(1)显示服务器端环境变量<#echo>

(2)将文本内容直接插入到文档中<#include>

(3)显示WEB文档相关信息<#flastmod #fsize> (如文件制作日期/大小等)

(4)直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)

(5)设置SSI信息显示格式<#config>(如文件制作日期/大小显示方式)

高级SSI<XSSI>可设置变量使用if条件语句。

使用SSI

SSI是为WEB服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。如:

<!--#include file="info.htm"-->

就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。

其它的SSI指令使用形式基本同刚才的举例差不多,可见SSI使用只是插入一点代码而已,使用形式非常简单。

当然,如果WEB服务器不支持SSI,它就会只不过将它当作注释信息,直接跳过其中的内容;浏览器也会忽略这些信息。

如何在我的WEB服务器上配置SSI功能?

在一些WEB服务器上(如IIS 4.0/SAMBAR 4.2),包含 #include 指令的文件必须使用已被映射到 SSI 解释程序的扩展名;否则,Web 服务器将不会处理该SSI指令;默认情况下,扩展名 .stm、.shtm 和 .shtml 被映射到解释程序(Ssinc.dll)。

Apache则是根据你的设置情况而定,修改srm.conf如:

AddType text/x-server-parsed-html .shtml 将只对.shtml扩展名的文件解析SSI指令

AddType text/x-server-parsed-html .html将对所有HTML文档解析SSI指令

Netscape WEB服务器直接使用Administration Server(管理服务器)可打开SSI功能。

Website使用Server Admin程序中的Mapping标签,扩展名添加内容类型为:wwwserver/html-ssi

Cern服务器不支持SSI,可用SSI诈骗法,到替换sw.cse.bris.ac.uk/WebTools/fakessi.html 上下载一个PERL脚本,即可使你的CERN服务器使用一些SSI指令。(不支持exec指令。)

SSI指令基本格式:

程序代码:

<!-– 指令名称="指令参数">

<!-– 指令名称="指令参数">

如程序代码:

<!--#include file="info.htm"-->

<!--#include file="info.htm"-->

说明:

(1)<!-- -->是HTML语法中表示注释,当WEB服务器不支持SSI时,会忽略这些信息。

(2)#include 为SSI指令之一。

(3)file 为include的参数, info.htm为参数值,在本指令中指将要包含的文档名。

注意:

(1)<!--与#号间无空ge,只有SSI指令与参数间存在空ge。

(2)上面的标点="",一个也不能少。

(3)SSI指令是大小写敏感的,因此参数必须是小写才会起作用。

SSI指令使用详解

#echo 示范

作用: 将环境变量插入到页面中。

语法: 程序代码:

<!--#echo var="变量名称"-->

<!--#echo var="变量名称"-->

本文档名称:程序代码:

<!--#echo var="DOCUMENT_NAME"-->

<!--#echo var="DOCUMENT_NAME"-->

现在时间:程序代码:

<!--#echo var="DATE_LOCAL"-->

<!--#echo var="DATE_LOCAL"-->

你的IP地址是程序代码:

<!--#echo var="REMOTE_ADDR"-->

<!--#echo var="REMOTE_ADDR"-->

#include 示范

作用:

将文本文件的内容直接插入到文档页面中。

语法: 程序代码:

<!--#include file="文件名称"-->

<!--#include virtual="文件名称"-->

<!--#include file="文件名称"-->

<!--#include virtual="文件名称"-->

file 文件名是一个相对路径,该路径相对于使用 #include 指令的文档所在的目录。被包含文件可以在同一级目录或其子目录中,但不能在上一级目录中。如表示当前目录下的的nav_head.htm文档,则为

file="nav_head.htm"。

virtual 文件名是 Web 站点上的虚拟目录的完整路径。如表示相对于服务器文档根目录下hoyi目录下的nav_head.htm文件;则为file="/hoyi/nav_head.htm"

参数: file 指定包含文件相对于本文档的位置 virtual 指定相对于服务器文档根目录的位置

注意:

(1)文件名称必须带有扩展名。

(2)被包含的文件可以具有任何文件扩展名,我觉得直接使用htm扩展名最方便,微软公司推荐使用 .inc 扩展名(这就看你的爱好了)。

示例: 程序代码:

<!--#include file="nav_head.htm"-->将头文件插入到当前页面

<!--#include file="nav_foot.htm"-->将尾文件插入到当前页面

<!--#include file="nav_head.htm"-->将头文件插入到当前页面

<!--#include file="nav_foot.htm"-->将尾文件插入到当前页面

#flastmod 和#fsize 示范

作用: #flastmod 文件最近更新日期

#fsize 文件的长度

语法: 程序代码:

<!--#flastmod file="文件名称"-->

<!--#fsize file="文件名称"-->

<!--#flastmod file="文件名称"-->

<!--#fsize file="文件名称"-->

参数: file 指定包含文件相对于本文档的位置 如 info.txt 表示当前目录下的的info.txt文档

virtual 指定相对于服务器文档根目录的位置 如 /hoyi/info.txt 表示

注意: 文件名称必须带有扩展名。

示例: 程序代码:

<!--#flastmod file="news.htm"-->

<!--#flastmod file="news.htm"-->

将当前目录下news.htm文件的最近更新日期插插入到当前页面

程序代码:

<!--#fsize file="news.htm"-->

<!--#fsize file="news.htm"-->

将当前目录下news.htm的文件大小入到当前页面

#exec 示范

作用: 将某一外部程序的输出插入到页面中。可插入CGI程序或者是常规应用程序的输入,这取决于使用的参数是cmd还是cgi。

语法: 程序代码:

<!--#exec cmd="文件名称"-->

<!--#exec cgi="文件名称"-->

<!--#exec cmd="文件名称"-->

<!--#exec cgi="文件名称"-->

参数: cmd 常规应用程序 cgi CGI脚本程序

示例: 程序代码:

<!--#exec cmd="cat /etc/passwd"-->将会显示密码文件

<!--#exec cmd="dir /b"-->将会显示当前目录下文件列表

<!--#exec cgi="/cgi-bin/gb.cgi"-->将会执行CGI程序gb.cgi。

<!--#exec cgi="/cgi-bin/access_log.cgi"-->将会执行CGI程序access_log.cgi。

<!--#exec cmd="cat /etc/passwd"-->将会显示密码文件

<!--#exec cmd="dir /b"-->将会显示当前目录下文件列表

<!--#exec cgi="/cgi-bin/gb.cgi"-->将会执行CGI程序gb.cgi。

<!--#exec cgi="/cgi-bin/access_log.cgi"-->将会执行CGI程序access_log.cgi。

注意:从上面的示例可以看出,这个指令相当方便,但是也存在安全问题。

禁止方法: .Apache,将access.conf中的"Options Includes ExecCGI"这行代码删除;

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表