$_server["php_self"]變數的值為當前頁面名稱
例:get.php中上述的表單
那麼我們提交
/">
<?php
} mysql_close($conn);
?>
使用post,不要使用get
傳遞表單字段時,一定要是用post,不要使用get,處理變數也不要直接使用$_request
http響應拆分
http請求的格式
1)請求資訊:例如「get /index.php http/1.1」,請求index.php檔案
2)表頭:例如「host: localhost」,表示伺服器位址
3)空白行
4)資訊正文
「請求資訊」和「表頭」都必須使用換行字元(crlf)來結尾,空白行只能包含換行符,不可以有其他空格符。
下面例子傳送http請求給伺服器www.yhsafe.com
get /index.php http/1.1↙ //請求資訊
host:www.yhsafe.com↙ //表頭
↙ //空格行
↙↙符號表示回車鍵,在空白行之後還要在按乙個空格才會傳送http請求,http請求的表頭中只有host表頭是必要的餓,其餘的http表頭則是根據http請求的內容而定。
http請求的方法
1)get:請求響應
2)head:與get相同的響應,只要求響應表頭
3)post:傳送資料給伺服器處理,資料報含在http資訊正文中
4)put:上傳檔案
5)delete:刪除檔案
6)trace:追蹤收到的請求
7)options:返回伺服器所支援的http請求的方法
8)connect:將http請求的連線轉換成透明的tcp/ip通道
http響應的格式
伺服器在處理完客戶端所提出的http請求後,會傳送下列響應。
1)第一行是狀態碼
2)第二行開始是其他資訊
狀態碼包含乙個標識狀態的數字和乙個描述狀態的單詞。例如:
200是標識狀態的是數字,ok則是描述狀態的單詞,這個狀態碼標識請求成功。
http請求和響應的例子
開啟cmd輸入telnet,輸入open www.00aq.com 80
開啟連線後輸入
返回http響應的表頭
返回的首頁內容
使用php來傳送http請求
header函式可以用來傳送http請求和響應的表頭
函式原型
PHP漏洞全解 五 SQL注入
sql注入攻擊 sql injection 是攻擊者在表單中提交精心構造的sql語句,改動原來的sql語句,如果web程式沒有對提交的資料經過檢查,那麼就會造成sql注入攻擊。sql注入攻擊的一般步驟 1 攻擊者訪問有sql注入漏洞的站點,尋找注入點 2 攻擊者構造注入語句,注入語句和程式中的sql...
PHP漏洞全解 五 SQL注入
本文主要介紹針對php 的sql注入攻擊。所謂的sql注入攻擊,即一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某些他想得知的資料。sql注入攻擊 sql injection 是攻擊者在表單中提交精...
PHP漏洞全解 四 SQL注入
sql注入攻擊 sql injection 是攻擊者在表單中提交精心構造的sql語句,改動原來的sql語句,如果web程式沒有對提交的資料經過檢查,那麼就會造成sql注入攻擊。1 攻擊者訪問有sql注入漏洞的站點,尋找注入點 2 攻擊者構造注入語句,注入語句和程式中的sql語句結合生成新的sql語句...