# 2019/10/08 * .git在網路上的危害 若網站資安沒有做得完善,駭客可能會利用此漏洞取得網頁資訊,例如程式碼等。 * php 運行方式 1. 以模組載入的方式執行:將PHP整合到Apache伺服器,以同一個程序執行。 1. 以CGI的方式執行:Apache在遇到PHP指令碼的時候會將PHP程式提交給CGI應用程式(php-cgi.exe)解釋,解釋之後的結果返回給Apache,然後再相應請求的使用者。 1. 以FastCGI的方式執行:FastCGI 像是一個常駐 (long-live) 型的 CGI,它可以一直執行著。 * 簡述$_POST 、 $_GET $_POST: 1. 建立一個以 POST 為方法的表單:能用 $_POST 函式讀取的表單必須包含 method="post" 這樣的標籤 2. 用 PHP 取得表單內容: ![](https://i.imgur.com/1fx8CLS.png) echo 是輸出的意思,$_POST["MyName"] 的意思就是透過 POST 函式取得剛剛 HTML 表單中 MyName 欄位的值,如果你的表單可以順利讓網友按下送出表單,自動將値傳遞到 post.php 這支並輸出,那你就完成囉!PHP 的語法就是這麼的簡單。 POST 除了可以取得一般欄位(input type='text')之外,其他 HTML 表單內容像是 select、textarea、checkbox、radio 等都一樣可以用 post 來取得値,且中文、英文、數字或符號都可以。編碼的問題需要注意。 $_GET: 1. 跟 POST 類似的用法,不同的是 get 是透過網址傳値的方式運作,用在表單裡面跟 post 的最大差異就是 metho="get"。 ![](https://i.imgur.com/3YZIr8z.png) 當網友按下送出表單的按鈕之後,程式會將表單的值透過 php get function 傳遞到 get.php 這支程式,這時候你同時可以看到網址的參數, 網址可能會長成這樣:http://www.webtech.tw/get.php?MyName=xxx 這段網址後方的 get.php 有帶個問號,接著是 MyName 這個變數,至於 xxx 就是網友填寫在表單的資料。 2. 用 GET 一次取得多個參數值: ![](https://i.imgur.com/rynA0d2.png) 送出後網址呈現這個樣子:http://www.webtech.tw/get.phpMyName=xxx&Phone=ooo 意思是網友在 MyName 欄位輸入 xxx,Phone 欄位輸入 ooo,然後就按下送出按鈕。兩個參數中間有個 & 符號,這是網址傳値的時候會採用的符號,每個參數透過 & 連結在一起,php 的 get 會分別把每個値取得,這就是一次 get 多個値的方法,其實跟 get 單一個値是一樣的觀念。 也可以寫成: echo $_GET[MyName]; echo $_GET[Phone]; * 截圖證明已解完 Robots、git leak、DS_Store leak、Fake IP ![](https://i.imgur.com/Uc5uM7c.png)
{"metaMigratedAt":"2023-06-15T00:41:54.896Z","metaMigratedFrom":"Content","title":"2019/10/08","breaks":true,"contributors":"[{\"id\":\"e45f69c7-b953-472a-9061-6451face59d6\",\"add\":1592,\"del\":209}]"}
Expand menu