如果你看到一个http://localhost/xxx/xxx/ 这样的referrer应该不会感到吃惊,因为有可能对方就是这个Blog的运行者,直接在这个机器上面用ie看的。如果你看到一个http://10.110.1.xxx/xxx/xxx/ 这样的referrer也不需要感到吃惊,因为有可能别人在服务器所在内网里面的另外一台机子直接通过内网地址浏览这个blog。但是像上面那样的http://file:///i:/xxx/xxx 这样的referrer我还真是百思不得其解,怎么会出现http后面跟一个file这样的referrer呢?难道referrer被修改了?还是.TEXT有自动加上http:// 的功能?如果是后者的话,那就表明管理者直接在硬盘里面打开了某个文件转过来的。上面那个referrer的完整路径是:
http://file:///i:/tools/urpos/tmp/fc170bd0-dbd7-11d8-a215-005056c00008.html
不是一般的有趣,在我看来。也许某个黑客能够据此得到一些有用的信息,甚至如今这台电脑。幸好,这不是cnblogs上面的referrer情况,不然dudu要打死我的。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· .NET周刊【3月第1期 2025-03-02】
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器