Ответ 1
Это довольно запутанный способ использования директив конфигурации Apache.
Технически, первый бит эквивалентен
Allow From All
Это связано с тем, что Order Deny,Allow
делает директиву Deny оценкой перед Разрешающими директивами.
В этом случае Deny и Allow конфликтуют друг с другом, но Allow, будучи последним оцененным, будет соответствовать любому пользователю, и доступ будет предоставлен.
Теперь, чтобы четко прояснить ситуацию, такая конфигурация BAD и ее следует избегать любой ценой, поскольку она граничит с поведением undefined.
Секции Limit определяют, какие HTTP-методы имеют доступ к каталогу, содержащему файл .htaccess.
Здесь методы доступа GET и POST разрешены, а методам PUT и DELETE запрещен доступ. Здесь ссылка, объясняющая, какие существуют различные методы HTTP: http://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html
Однако, это более чем бесполезно использовать эти ограничения, если у вас нет настраиваемых сценариев CGI или модулей Apache, которые непосредственно обрабатывают нестандартные методы (PUT и DELETE), поскольку по умолчанию Apache не обрабатывает их вообще.
Следует также отметить, что существует несколько других методов, которые также могут выполняться с помощью Limit, а именно CONNECT, OPTIONS, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK и UNLOCK.
Последний бит также бесполезен, поскольку любая правильно настроенная установка Apache содержит следующую часть конфигурации (для Apache 2.2 и более ранних версий):
#
# The following lines prevent .htaccess and .htpasswd files from being
# viewed by Web clients.
#
<Files ~ "^\.ht">
Order allow,deny
Deny from all
Satisfy all
</Files>
который запрещает доступ к любому файлу, начинающемуся с ".ht".
Эквивалентная конфигурация Apache 2.4 должна выглядеть так:
<Files ~ "^\.ht">
Require all denied
</Files>