<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>http 归档 - 手里有只毛毛虫</title>
	<atom:link href="https://www.krjojo.com/tag/http/feed" rel="self" type="application/rss+xml" />
	<link>https://www.krjojo.com/tag/http</link>
	<description>号角声起 - 等你启航</description>
	<lastBuildDate>Wed, 23 Oct 2024 03:50:11 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.krjojo.com/wp-content/uploads/2025/02/毛毛虫2.avif</url>
	<title>http 归档 - 手里有只毛毛虫</title>
	<link>https://www.krjojo.com/tag/http</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WordPress 使用 REST API 批量发布文章，提交 HTTP Post 请求即可发布</title>
		<link>https://www.krjojo.com/10142.html</link>
					<comments>https://www.krjojo.com/10142.html#respond</comments>
		
		<dc:creator><![CDATA[毛毛虫]]></dc:creator>
		<pubDate>Wed, 23 Oct 2024 03:46:06 +0000</pubDate>
				<category><![CDATA[PHP]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[信息技术]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[POST]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[REST API]]></category>
		<category><![CDATA[批量发布]]></category>
		<category><![CDATA[文章]]></category>
		<category><![CDATA[采集]]></category>
		<guid isPermaLink="false">https://www.krjojo.com/?p=10142</guid>

					<description><![CDATA[<p>看了一下Wordpress远程发布文章的方式，基本围绕着 XML-RPC 。 但是这功能并不安全，很多爬虫都会扫描 /xmlrpc.php 路径url，导致许多主题和优化插件都自动禁用该功能了，甚至有的防火墙也建议添加到 URL 黑名单。 没办法只能手写暴露一个发布接口了 安装一个 WPCode 插件加入以下PHP代码，或者干脆放入function.php文件中 上面的 api 地址和 Token ...</p>
<p><a href="https://www.krjojo.com/10142.html">WordPress 使用 REST API 批量发布文章，提交 HTTP Post 请求即可发布</a>最先出现在<a href="https://www.krjojo.com">手里有只毛毛虫</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.krjojo.com/10142.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenResty 对 HTTP/3 的一次尝试</title>
		<link>https://www.krjojo.com/9149.html</link>
					<comments>https://www.krjojo.com/9149.html#respond</comments>
		
		<dc:creator><![CDATA[毛毛虫]]></dc:creator>
		<pubDate>Wed, 24 Apr 2024 16:22:37 +0000</pubDate>
				<category><![CDATA[1Panel]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[HTTP/3]]></category>
		<category><![CDATA[HTTP2]]></category>
		<category><![CDATA[信息技术]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[http2]]></category>
		<category><![CDATA[http3]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[openresty]]></category>
		<guid isPermaLink="false">https://www.krjojo.com/?p=9149</guid>

					<description><![CDATA[<p>前段时间，也就是今年一月份左右，OpenResty 1.25.3.1 正式添加了对http/3的正式支持，那时候盼星星盼月亮等待着1Panel面板对 OpenResty 容器版本的更新。 直到四月，终于迎来了1Panel面板 OpenResty 容器的新版推送，但不是最新的 1.25 版本，而是去年的 1.21 版本。 没办法，自己动手，丰衣足食。 逛了一遍 1Panel 的论坛，发现这次 Ope ...</p>
<p><a href="https://www.krjojo.com/9149.html">OpenResty 对 HTTP/3 的一次尝试</a>最先出现在<a href="https://www.krjojo.com">手里有只毛毛虫</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.krjojo.com/9149.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>为Nginx站点添加防盗链</title>
		<link>https://www.krjojo.com/8547.html</link>
					<comments>https://www.krjojo.com/8547.html#respond</comments>
		
		<dc:creator><![CDATA[毛毛虫]]></dc:creator>
		<pubDate>Tue, 02 Apr 2024 09:40:46 +0000</pubDate>
				<category><![CDATA[HTML]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[信息技术]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[referer]]></category>
		<category><![CDATA[网络安全]]></category>
		<category><![CDATA[防盗链]]></category>
		<guid isPermaLink="false">https://www.krjojo.com/?p=8547</guid>

					<description><![CDATA[<p>如果你发现网站没什么人访问但是服务器流量却哗哗的走，有一种可能是你的静态资源被盗用了，别人网站展示的图片，却从你的服务器上加载。 作用 主要防止其他网站直接引用自己网站的资源 原理 正常用户，正常浏览器，浏览A网站加载图片的时候，会在HTTP的头信息携带Referer这个参数，里面包含了A网站的网址。 Nginx通过检查HTTP的头携带的Referer参数，判断是否是自己的网址，如果不是，则拒绝访 ...</p>
<p><a href="https://www.krjojo.com/8547.html">为Nginx站点添加防盗链</a>最先出现在<a href="https://www.krjojo.com">手里有只毛毛虫</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.krjojo.com/8547.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Use X-Content-Type-Options Header修复</title>
		<link>https://www.krjojo.com/8514.html</link>
					<comments>https://www.krjojo.com/8514.html#respond</comments>
		
		<dc:creator><![CDATA[毛毛虫]]></dc:creator>
		<pubDate>Sat, 30 Mar 2024 02:31:31 +0000</pubDate>
				<category><![CDATA[apache]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[信息技术]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[HTML5]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[http响应头]]></category>
		<category><![CDATA[js]]></category>
		<category><![CDATA[xss]]></category>
		<guid isPermaLink="false">https://www.krjojo.com/?p=8514</guid>

					<description><![CDATA[<p>今天在看到了 Use X-Content-Type-Options Header 的警告 具体内容为：https://webhint.io/docs/user-guide/hints/hint-x-content-type-options/?source=devtools 大概意思就是： 响应头用来指定浏览器对未指定或错误指定Content-Type资源真正类型的猜测行为，nosniff表示不允许 ...</p>
<p><a href="https://www.krjojo.com/8514.html">Use X-Content-Type-Options Header修复</a>最先出现在<a href="https://www.krjojo.com">手里有只毛毛虫</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.krjojo.com/8514.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
