# 2019/10/08
* .git在網路上的危害
若網站資安沒有做得完善,駭客可能會利用此漏洞取得網頁資訊,例如程式碼等。
* php 運行方式
1. 以模組載入的方式執行:將PHP整合到Apache伺服器,以同一個程序執行。
1. 以CGI的方式執行:Apache在遇到PHP指令碼的時候會將PHP程式提交給CGI應用程式(php-cgi.exe)解釋,解釋之後的結果返回給Apache,然後再相應請求的使用者。
1. 以FastCGI的方式執行:FastCGI 像是一個常駐 (long-live) 型的 CGI,它可以一直執行著。
* 簡述$_POST 、 $_GET
$_POST:
1. 建立一個以 POST 為方法的表單:能用 $_POST 函式讀取的表單必須包含 method="post" 這樣的標籤
2. 用 PHP 取得表單內容:

echo 是輸出的意思,$_POST["MyName"] 的意思就是透過 POST 函式取得剛剛 HTML 表單中 MyName 欄位的值,如果你的表單可以順利讓網友按下送出表單,自動將値傳遞到 post.php 這支並輸出,那你就完成囉!PHP 的語法就是這麼的簡單。
POST 除了可以取得一般欄位(input type='text')之外,其他 HTML 表單內容像是 select、textarea、checkbox、radio 等都一樣可以用 post 來取得値,且中文、英文、數字或符號都可以。編碼的問題需要注意。
$_GET:
1. 跟 POST 類似的用法,不同的是 get 是透過網址傳値的方式運作,用在表單裡面跟 post 的最大差異就是 metho="get"。

當網友按下送出表單的按鈕之後,程式會將表單的值透過 php get function 傳遞到 get.php 這支程式,這時候你同時可以看到網址的參數,
網址可能會長成這樣:http://www.webtech.tw/get.php?MyName=xxx
這段網址後方的 get.php 有帶個問號,接著是 MyName 這個變數,至於 xxx 就是網友填寫在表單的資料。
2. 用 GET 一次取得多個參數值:

送出後網址呈現這個樣子:http://www.webtech.tw/get.phpMyName=xxx&Phone=ooo
意思是網友在 MyName 欄位輸入 xxx,Phone 欄位輸入 ooo,然後就按下送出按鈕。兩個參數中間有個 & 符號,這是網址傳値的時候會採用的符號,每個參數透過 & 連結在一起,php 的 get 會分別把每個値取得,這就是一次 get 多個値的方法,其實跟 get 單一個値是一樣的觀念。
也可以寫成:
echo $_GET[MyName];
echo $_GET[Phone];
* 截圖證明已解完 Robots、git leak、DS_Store leak、Fake IP

{"metaMigratedAt":"2023-06-15T00:41:54.896Z","metaMigratedFrom":"Content","title":"2019/10/08","breaks":true,"contributors":"[{\"id\":\"e45f69c7-b953-472a-9061-6451face59d6\",\"add\":1592,\"del\":209}]"}