# 2019/10/08 ## 作業內容如下 - 請說明`.git`在網路上的危害 > git可以記錄下曾經撰寫過的程式碼,讓寫的人可以簡單地拿取以前的程式碼。但這也有很大的資安漏洞,當駭客攻入git時,他們可以輕易地拿取原始程式碼,而許多原始程式碼中也可能存在著較機密的文件,像是資料庫帳號密碼或伺服器帳號密碼之類的,一但被駭入,資料很容易被拿取。 - 簡單解釋 php 運行方式 > 1.以模組載入的方式執行,也就是將PHP整合到Apache司服器,以同個程序執行。 > 2.以CGI的方式執行,就是Apache在遇到PHP指令馬時會將PHP城市提交給CGI應用程式(php-cgi.exe)解釋,解釋之後的結果返回給Apache,然後再相應請求的使用者。 > 3.以FastCGI的方式執行。FastCGI跟CGI不同,它可以一直執行,只要啟用後,不須每次都要花費時間fork一次。 > 4.PHP的fastcig方式執行,首先需要去下載fastcgi模組,預設是沒有帶這個模組的,而CGI是自帶的。 - 簡述`$_POST`、`$_GET` > - POST:傳送的值藉由POST請求HTTP發送,簡單來說POST是把資料放在訊息主體內進行傳送。而POST的請求不會被Cache紀錄、POST的請求對資料長度沒有限制,因此POST比GET更安全,所以較適合用來傳送隱密性較高的資料。 > - GET:傳送的值藉由GET請求URL發送,簡單來說GET是把資料放在header進行傳送 ,並不適合傳送些隱密性較高的資料(例如:Password),因為在傳送的過程中就會顯示在網址列上,而GET的請求會被Cache紀錄、GET的請求受限於 QueryString 長度限制,因此GET的使用時機應為檢視資料時使用。 - 截圖證明已解完 `Robots`、`git leak`、`DS_Store leak`、`Fake IP` > ![](https://i.imgur.com/rlSA0oy.png)
{"metaMigratedAt":"2023-06-15T00:44:56.068Z","metaMigratedFrom":"Content","title":"2019/10/08","breaks":true,"contributors":"[{\"id\":\"e5c1ded9-91fc-4d07-8152-26c6f08a77d2\",\"add\":845,\"del\":0}]"}
Expand menu