# 2019/10/08 - ## 請說明`.git`在網路上的危害 當使用者執行複製(Clone)指令,將含有惡意程式碼的儲存庫複製回本機端時,可能在無意間同時執行了未預期的惡意程式碼。Submodules主要是讓用戶在自行開發的專案中,引入並使用外部專案或函式庫。當使用的第三方程式碼變更時,掛載的專案內容也將同步更新。該弱點允許惡意儲存庫透過.gitmodules檔案,指向一開頭含有“-”的遠端儲存庫,當使用者使用git clone --recurse-submodules及git submodule update指令時,即會執行該專案中的任意程式碼。 - ## 簡單解釋 php 運行方式 1.客戶端向Apache服務器發送請求指定頁面 2.Apache服務器得到客戶端請牆後,查找test.php頁面 3.Apache服務器調用php解釋器將php腳本解釋成為客戶端代碼HTML 4.Apache服務器將解釋之後的頁面發送給客戶端 5.客戶端對HTML代碼進行解釋執行,用戶看到請求頁面了 - ## 簡述`$_POST`、`$_GET` $_POST: $_POST["..."]透過POST函式取得HTML表單中...欄位的值 $_GET: ```` <form action="get.php" method="get"> <input type="text" name="..."/> </form> ```` 然後在get.php中打上echo $_GET[...]; 便可輸出...中的值 - ## 截圖證明已解完 `Robots`、`git leak`、`DS_Store leak`、`Fake IP` - ![](https://i.imgur.com/VUhQ3AE.png)
{"metaMigratedAt":"2023-06-15T00:44:03.262Z","metaMigratedFrom":"Content","title":"2019/10/08","breaks":true,"contributors":"[{\"id\":\"9df33be1-b83f-4f3f-8ab7-4cb1b36f3ce3\",\"add\":751,\"del\":2}]"}
Expand menu