国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

PHP 偽協(xié)議:使用 php://input 訪問原始 POST 數(shù)據(jù)

這篇具有很好參考價(jià)值的文章主要介紹了PHP 偽協(xié)議:使用 php://input 訪問原始 POST 數(shù)據(jù)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

參考

項(xiàng)目 描述
搜索引擎 BingGoogle
AI 大模型 文心一言、通義千問訊飛星火認(rèn)知大模型、ChatGPT
PHP 官方 ini.core.php
PHP 官方 PHP Manual

環(huán)境

項(xiàng)目 描述
PHP 5.5.0、5.6.8、7.0.0、7.2.5、7.4.9、8.0.08.2.9
PHP 編輯器 PhpStorm 2023.1.1(專業(yè)版)

PHP 偽協(xié)議

概念

在 PHP 中,偽協(xié)議(Pseudo Protocols) 也被稱為 流包裝器,這些偽協(xié)議以 php:// 開頭,后面跟著一些參數(shù),用于指定 要執(zhí)行的操作需要訪問的資源。
偽協(xié)議表明這些協(xié)議并不是一個(gè) 真實(shí)的外部協(xié)議,例如 httpftp。PHP 偽協(xié)議的出現(xiàn)是為了提供一個(gè) 統(tǒng)一的、簡潔的 接口來處理 不同的數(shù)據(jù)流。這些偽協(xié)議可以被看作是一種 橋梁,它們允許開發(fā)者 使用常規(guī)的文件操作函數(shù)來處理各種不同的數(shù)據(jù)流。

為什么需要 PHP 偽協(xié)議?

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

PHP 所提供的偽協(xié)議帶來的優(yōu)點(diǎn)整理如下:

項(xiàng)目 描述
一致性 開發(fā)者 不必為不同的數(shù)據(jù)流編寫特定的處理代碼。通過使用偽協(xié)議,開發(fā)者能夠使用 熟悉的、標(biāo)準(zhǔn)的 文件操作函數(shù)來處理各種數(shù)據(jù)。
靈活性 偽協(xié)議提供了 多種不同的方式來訪問和處理數(shù)據(jù)。例如,您可以使用 php://stdinphp://stdout 來處理標(biāo)準(zhǔn)輸入和標(biāo)準(zhǔn)輸出;使用 php://memoryphp://temp 來在內(nèi)存中或臨時(shí)文件中處理數(shù)據(jù)。這種靈活性允許開發(fā)人員根據(jù)具體需求選擇最合適的方式來處理數(shù)據(jù)。
優(yōu)化工作流 php://input 偽協(xié)議可以 直接讀取原始的 POST 數(shù)據(jù),而不需要依賴特定的全局變量,這樣可以在不同的上下文中更靈活地處理輸入數(shù)據(jù);php://tempphp://memory 偽協(xié)議允許在內(nèi)存中 創(chuàng)建臨時(shí)數(shù)據(jù)流,而 無需實(shí)際文件存儲。這對于處理臨時(shí)數(shù)據(jù)或進(jìn)行中間數(shù)據(jù)處理非常有用,而 不會產(chǎn)生硬盤 I/O開銷。

php://input

為什么需要 php://input?

php://input 是 PHP 提供的一個(gè)偽協(xié)議,允許開發(fā)者 訪問 POST 請求的原始內(nèi)容。對于 POST 請求數(shù)據(jù),PHP 提供了 $_POST$FILES 超全局變量,在客戶端發(fā)起 POST 請求時(shí),PHP 將自動處理 POST 提交的數(shù)據(jù)并將處理結(jié)果存放至 $_POST 與 $FILES 中。既然 PHP 已經(jīng)提供了 更為高效的 $_POST 與 $FILES,為什么還要給出 php://input 偽協(xié)議來訪問原始 POST 請求數(shù)據(jù)呢???

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

更靈活的數(shù)據(jù)處理

PHP 的 默認(rèn)行為 是自動解析 POST 數(shù)據(jù),并將解析結(jié)果填充至 $_POST$_FILES 超全局變量中。但在現(xiàn)代的 WEB 開發(fā)中,存在許多常用的數(shù)據(jù)格式,例如 JSON、XML。通過 php://input,開發(fā)者可以直接訪問這些數(shù)據(jù),然后 根據(jù)需要進(jìn)行適當(dāng)?shù)奶幚砗徒馕?/code>。

減小性能壓力

在某些情況下,可能 不需要一次性處理整個(gè) POST 數(shù)據(jù),或者希望以流的方式處理數(shù)據(jù)以 節(jié)省內(nèi)存。在使用 php://input 讀取 POST 原始數(shù)據(jù)的過程中,可以使用 流處理函數(shù)進(jìn)行逐塊讀取,而不是一次性將 POST 數(shù)據(jù)加載至內(nèi)存中。

發(fā)送 POST 數(shù)據(jù)

由于 php://input 與 POST 存在關(guān)聯(lián),為了方便后續(xù)的研究,我們需要一個(gè)工具來發(fā)起 POST 請求。推薦使用瀏覽器插件 HackBar。

HackBar

Hackbar 是一個(gè) 瀏覽器擴(kuò)展,該擴(kuò)展工具為安全專家、滲透測試人員和開發(fā)人員提供了一組工具,用于測試和評估 Web 應(yīng)用程序的安全性HackBar 可以幫助用戶識別潛在的安全漏洞,進(jìn)行滲透測試,以及執(zhí)行各種與網(wǎng)絡(luò)安全相關(guān)的任務(wù)。以下是 Hackbar 的一些 主要 特點(diǎn)和功能:

  1. HTTP 請求和響應(yīng)攔截
    HackBar 允許用戶 查看編輯瀏覽器發(fā)送的 HTTP 請求報(bào)文及接收到的 HTTP 響應(yīng)報(bào)文。在需要的時(shí)候,你可以通過 修改 HTTP 請求報(bào)文 來實(shí)現(xiàn) 對請求的精細(xì)化控制。

  2. Cookie 編輯和管理
    HackBar 允許用戶輕松編輯和管理瀏覽器中的 Cookie,這對于模擬不同的用戶會話非常有用。

  3. 表單處理
    HackBar 提供了表單提交和數(shù)據(jù)包裝功能,以幫助用戶測試應(yīng)用程序的輸入驗(yàn)證和表單處理。你 可以手動構(gòu)建 POST 或 GET 請求,并查看服務(wù)器對此進(jìn)行的響應(yīng)

  4. 編碼和加密工具
    HackBar 包括一些編碼和加密工具,可用于處理 Base64MD5、SHA1 等的相關(guān)數(shù)據(jù)。

  5. XSS 攻擊測試
    HackBar 提供了一些工具,用于 檢測和測試跨站腳本(XSS)漏洞

  6. SQL 注入測試
    HackBar 還包括用于 測試 SQL 注入漏洞 的工具,可以幫助用戶評估 Web 應(yīng)用程序的數(shù)據(jù)庫安全性。

由于微軟的 Edge 瀏覽器的插件官網(wǎng)沒有提供 HackBar 這款擴(kuò)展工具,而 Google 的 Chrome 瀏覽器的插件官網(wǎng)由需要科學(xué)上網(wǎng),所以推薦需要這款插件的朋友可以使用 Firefox 瀏覽器。

HackBar 插件的獲取

首先,打開 Firefox 瀏覽器并進(jìn)入其 插件官網(wǎng),搜索插件 HackBar,你將得到如下類似界面。

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

選擇圖中 紅色箭頭指向的兩個(gè)插件中的其中一個(gè) 進(jìn)行安裝即可。

$_POST
<?php


# 超全局變量 $_POST 保持著一個(gè)關(guān)聯(lián)數(shù)組
var_dump($_POST);

# 輸出一個(gè)具有換行功能的 HTML 標(biāo)簽
echo '</br>';

# 獲取名為 X 的 POST 參數(shù)的值
var_dump($_POST['X']);

訪問上述 PHP 頁面,你將得到如下內(nèi)容:

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

PHP 解釋器拋出了 Notice 異常信息,這是由于我們還未提交 POST 數(shù)據(jù),導(dǎo)致 $_POST['X'] 正在 嘗試訪問一個(gè)不存在的元素 從而引發(fā)了異常。

打開 HackBar 插件

右鍵 當(dāng)前頁面,得到如下類似界面:

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

點(diǎn)擊其中的 檢查,得到如下類似界面:

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

選擇其中的 HackBar 分欄,得到如下類似界面:

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

通過 HackBar 插件發(fā)起 POST 請求

點(diǎn)擊 LOAD 按鈕 加載與當(dāng)前頁面相關(guān)的 URL 至輸入框中,當(dāng)然你也可以自己輸入 URL,URL 所指向的頁面是插件將處理的頁面,不一定需要是當(dāng)前頁面的 URL。

點(diǎn)擊 Use POST method 旁邊的按鈕嘗試進(jìn)行 POST 請求,enctype 下拉框中提供了 可供選擇的 POST 請求數(shù)據(jù)的編碼方式。

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

默認(rèn)選項(xiàng) application/x-www-form-urlencode 允許我們使用 同 URL 查詢字符串相同的格式編寫 POST 數(shù)據(jù)。于是構(gòu)造如下 POST 數(shù)據(jù):

name=RedHeart&X=BinaryMoon&special_symbol=%26%25%24

點(diǎn)擊 EXECUTE 發(fā)起請求,得到如下類似界面:

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

基操

php://input 提供了一個(gè)方式來 讀取 POST 請求 的原始內(nèi)容。對此,請參考如下實(shí)例:

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

index.php

<?php


# 嘗試通過 php://input 協(xié)議獲取原始 POST 數(shù)據(jù)
$raw_data = file_get_contents('php://input');
var_dump($raw_data);

# 通過輸出 HTML 標(biāo)簽 </br> 實(shí)現(xiàn)換行功能
echo '</br>';

# 經(jīng) PHP 整理的 POST 數(shù)據(jù)
var_dump($_POST);

執(zhí)行效果

在執(zhí)行上述示例程序后,php://input 獲取了 POST 請求過程中提交的原始數(shù)據(jù),而 $_POST 則提供了一個(gè)經(jīng) PHP 處理 POST 數(shù)據(jù)后得到的關(guān)聯(lián)數(shù)組。

php://input,安全,后端,php,原始 POST 數(shù)據(jù),PHP 偽協(xié)議,PHP 配置,HTTP 請求,HackBar

enable_post_data_reading

enable_post_data_reading 配置項(xiàng)

enable_post_data_reading 是 PHP 中的一個(gè)布爾配置項(xiàng),該配置項(xiàng)決定了 是否在 PHP 啟動時(shí)讀取和解析 POST 數(shù)據(jù)以填充 $_POST 與 $_FILES 超全局變量。在 默認(rèn)情況 下,enable_post_data_reading 是 開啟 的。

為什么 PHP 要提供 enable_post_data_reading 配置項(xiàng)?

減小性能壓力

在使用 php://input 讀取 POST 原始數(shù)據(jù)的過程中,可以使用 流處理函數(shù)進(jìn)行逐塊讀取,而不是一次性將 POST 數(shù)據(jù)加載至內(nèi)存中。而通過將 enable_post_data_reading 配置項(xiàng)關(guān)閉,則可以防止 PHP 的讀取與解析。否則,即使您通過 php://input 以流的形式逐塊讀取,PHP 也將一次性讀取并將 POST 數(shù)據(jù)解析至 $_POST$_FILES 超全局變量中。

使得 php://input 能夠獲取 multipart/form-data 類型的 POST 數(shù)據(jù)
multipart/form-data

multipart/form-data POST 請求中的一種 Content-Type,常用于與文件上傳相關(guān)的數(shù)據(jù)傳輸。multipart/form-data 允許你將表單中的內(nèi)容編碼為多個(gè)部分的 主體(HTTP 請求體),每一部分通常代表一個(gè)表單字段,每個(gè)部分都包含自己的 頭部信息和數(shù)據(jù)。

為了更好地理解 multipart/form-data,我們可以逐步分解它:

  1. multipart
    multipart 意味著 POST 主體中包含多個(gè)數(shù)據(jù)部分,每個(gè)部分之間通過邊界進(jìn)行分隔。

  2. form-data
    form-data 表明數(shù)據(jù)來源于一個(gè) HTML 表單。

  3. 邊界
    當(dāng)指定 multipart/form-data 作為內(nèi)容類型時(shí),會有一個(gè) boundary 參數(shù)與之關(guān)聯(lián)。boundary 參數(shù)用于指定邊界,邊界是一個(gè)隨機(jī)生成的字符串,與消息主體的任何部分沖突。

  4. 每個(gè)部分的大致結(jié)構(gòu)
    POST 數(shù)據(jù)(HTTP 請求體) 的每個(gè)部分都有自己的一組 頭部信息(HTTP 請求頭),后跟一個(gè)空行和數(shù)據(jù)。

    • 對于普通的表單字段,數(shù)據(jù)就是字段的值。
    • 對于文件上傳等功能,數(shù)據(jù)是文件的描述信息及文件所包含的內(nèi)容。

舉個(gè)栗子

假設(shè)你有一個(gè)表單,其中包含一個(gè)名為 username 的文本字段和一個(gè)名為 profile_picture 的文件字段。當(dāng)用戶填寫 Alice 并上傳一張圖片后,HTTP 請求報(bào)文可能如下:

POST /submit HTTP/1.1
Host: example.com
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW

------WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Disposition: form-data; name="username"

Alice
------WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Disposition: form-data; name="profile_picture"; filename="alice.jpg"
Content-Type: image/jpeg

[raw image data here]
------WebKitFormBoundary7MA4YWxkTrZu0gW--

在上述示例中:

  • boundary 參數(shù)是 ----WebKitFormBoundary7MA4YWxkTrZu0gW。
  • 消息主體包含兩個(gè)部分,一個(gè)是 username 字段,一個(gè)是 profile_picture 字段。
  • 每個(gè)部分由邊界、一組頭部信息、空行以及數(shù)據(jù)組成。
  • 消息主體的末尾存在一個(gè) 結(jié)束邊界,它是開始邊界與 兩個(gè)連字符(--) 的組合。
原因

在開啟 enable_post_data_reading 配置項(xiàng)時(shí),$_POST、$_FILESphp://input 將共同發(fā)揮作用。但在 Content-Typemulltipart/form-data 時(shí),php://input 將無法獲取到任何數(shù)據(jù),PHP 將客戶端發(fā)送的數(shù)據(jù) 解析存儲至 $_FILES$_POST 中。

若將 enable_post_data_reading 配置項(xiàng)關(guān)閉,則 $_POST$_FILES 將無法獲取到客戶端傳遞的任何 POST 數(shù)據(jù)。在 Content-Typemulltipart/form-data 時(shí),php://input 將獲取到 POST 傳遞的原始數(shù)據(jù)。

不必要的 POST

php://input 的獨(dú)立性

在 PHP 中,php://input 是一個(gè)只讀流,它允許你訪問原始的 HTTP 請求體。這個(gè)特性是獨(dú)立于 HTTP 請求的方法的,意味著它不僅可以在 POST 請求中使用,也可以在 GET 或其他 HTTP 方法的請求中使用。

通常,我們將 php://input 與 POST 請求關(guān)聯(lián)起來,因?yàn)?POST 請求常用于提交表單數(shù)據(jù)或上傳文件,這些數(shù)據(jù)通常包含在請求體中。然而,php://input 的使用并不限于 POST 請求。無論是 GET、PUT、DELETE,還是其他 HTTP 方法,只要請求包含了請求體,php://input 都可以用來訪問這些數(shù)據(jù)。

GET 請求也可以攜帶請求體

值得注意的是,GET 請求通常不包含請求體,因?yàn)?GET 方法主要用于從服務(wù)器檢索數(shù)據(jù),其數(shù)據(jù)通常通過 URL 的查詢字符串傳遞。然而,技術(shù)上講,HTTP 規(guī)范并沒有禁止 GET 請求攜帶請求體,雖然這不是常見的做法。如果一個(gè) GET 請求異常地包含了請求體,那么 php://input 仍然可以用來訪問這些數(shù)據(jù)。文章來源地址http://www.zghlxwxcb.cn/news/detail-771955.html

到了這里,關(guān)于PHP 偽協(xié)議:使用 php://input 訪問原始 POST 數(shù)據(jù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全篇】php偽協(xié)議-漏洞及其原理

    【網(wǎng)絡(luò)安全篇】php偽協(xié)議-漏洞及其原理

    ??今日學(xué)習(xí)目標(biāo): ??學(xué)習(xí)php偽協(xié)議 ?創(chuàng)作者:賢魚 ?預(yù)計(jì)時(shí)間:35分鐘 ??個(gè)人主頁:賢魚的個(gè)人主頁 ??專欄系列:網(wǎng)絡(luò)安全 ??賢魚的個(gè)人社區(qū),歡迎你的加入 賢魚擺爛團(tuán) ??如果有需要可以查看下面文章 25分鐘了解php?php基礎(chǔ) 舉個(gè)例子 include(文件名) ; 作用是如果文件

    2024年02月03日
    瀏覽(22)
  • php獲取未解碼之前的原始接口請求參數(shù)

    目前的幾個(gè)項(xiàng)目,業(yè)務(wù)方基本都使用POST方式請求接口,本機(jī)磁盤會保留一份請求的原始參數(shù)用于請求分析和問題排查使用,一般有問題,也會基于seqid(請求唯一id)撈到日志,copy參數(shù)模擬請求看是否復(fù)現(xiàn),但一直有個(gè)比較蛋疼的問題,PHP的 $_POST , $_GET , $_REQUEST 這些獲取參數(shù)

    2024年02月03日
    瀏覽(16)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    由于index.php在/var/www/html目錄下,而flag.php與index.php同為php文件,故猜想flag.php也在該目錄下。 查看頁面源代碼獲取更多信息: 源代碼中看到 @include($lan.\\\".php\\\"); ,即此處存在文件包含。 又因?yàn)?$lan = $_COOKIE[\\\'language\\\']; 因此解題思路為:利用php偽協(xié)議,構(gòu)造language參數(shù),來讀取該目

    2024年02月07日
    瀏覽(24)
  • 6.php開發(fā)-個(gè)人博客項(xiàng)目&Tp框架&路由訪問&安全寫法&歷史漏洞

    6.php開發(fā)-個(gè)人博客項(xiàng)目&Tp框架&路由訪問&安全寫法&歷史漏洞

    目錄 知識點(diǎn) php框架——TP URL訪問 Index.php-放在控制器目錄下 ?編輯 Test.php--要繼承一下 帶參數(shù)的—————— 加入數(shù)據(jù)庫代碼 --不過濾 --自己寫過濾 --手冊(官方)的過濾 用TP框架找漏洞: 如何判斷網(wǎng)站是thinkphp? 黑盒: 白盒: php總結(jié) ? 1-基于TP框架入門安裝搭建使用

    2024年01月25日
    瀏覽(21)
  • 第24天:安全開發(fā)-PHP應(yīng)用&文件管理模塊&顯示上傳&黑白名單類型過濾&訪問控制

    第24天:安全開發(fā)-PHP應(yīng)用&文件管理模塊&顯示上傳&黑白名單類型過濾&訪問控制

    如果被抓包抓到數(shù)據(jù)包,并修改 Content-Type內(nèi)容 則也可以繞過篩查 正常進(jìn)行上傳和下載 無過濾機(jī)制 黑名單過濾機(jī)制 使用 explode 函數(shù)通過點(diǎn)號分割文件名,獲取文件后綴 使用 end 函數(shù)獲取數(shù)組中的最后一個(gè)元素,即文件后綴 檢查文件后綴是否在黑名單中 如果文件后綴在黑名

    2024年04月29日
    瀏覽(34)
  • php實(shí)戰(zhàn)案例記錄(16)php://input輸入流

    php://input 是PHP中的一個(gè)特殊的輸入流,它允許訪問請求的原始數(shù)據(jù)。它主要用于處理非表單的POST請求,例如當(dāng)請求的內(nèi)容類型為 application/json 或 application/xml 時(shí)。使用 php://input 可以獲取到POST請求中的原始數(shù)據(jù),無論數(shù)據(jù)是什么格式。使用它來讀取和解析JSON、XML或其他格式的

    2024年02月07日
    瀏覽(14)
  • 第27天:安全開發(fā)-PHP應(yīng)用&TP框架&路由訪問&對象操作&內(nèi)置過濾繞過&核心漏洞

    第27天:安全開發(fā)-PHP應(yīng)用&TP框架&路由訪問&對象操作&內(nèi)置過濾繞過&核心漏洞

    1.TP框架-開發(fā)-配置架構(gòu)路由MVC模型 參考:https://www.kancloud.cn/manual/thinkphp5_1 配置架構(gòu)-導(dǎo)入使用 路由訪問-URL訪問 數(shù)據(jù)庫操作-應(yīng)用對象 文件上傳操作-應(yīng)用對象 前端頁面渲染-MVC模型 1.TP框架-安全-不安全寫法版本過濾繞過 1.內(nèi)置代碼寫法 不合要求的代碼寫法-ThinkPHP5-自寫 2.框架

    2024年04月25日
    瀏覽(30)
  • web安全php基礎(chǔ)_php數(shù)據(jù)類型

    web安全php基礎(chǔ)_php數(shù)據(jù)類型

    PHP 支持以下幾種數(shù)據(jù)類型: String(字符串) Integer(整型) Float(浮點(diǎn)型) Boolean(布爾型) Array(數(shù)組) Object(對象) NULL(空值) Resource(資源類型) PHP 字符串 一個(gè)字符串是一串字符的序列,就像 “Hello world!”。 可以將任何文本放在單引號和雙引號中: 執(zhí)行效果如下

    2024年02月12日
    瀏覽(23)
  • php://input文件包含

    php://input文件包含

    通過本實(shí)驗(yàn),了解php封裝偽協(xié)議,掌握php://input文件包含的用法 操作機(jī):kali 靶機(jī):Windows 實(shí)驗(yàn)地址:http://靶機(jī)ip/exp/include2/input/input2/ 工具:burpsuite 用戶名:college 密碼:360College php內(nèi)置又很多內(nèi)置URL風(fēng)格的封裝為協(xié)議,利用這些偽協(xié)議可以命令執(zhí)行等操作。 登錄“data和fil

    2024年02月13日
    瀏覽(12)
  • 小迪安全 第14天:php開發(fā)-個(gè)人博客項(xiàng)目&輸入輸出類&留言板&訪問IP&UA頭來源

    小迪安全 第14天:php開發(fā)-個(gè)人博客項(xiàng)目&輸入輸出類&留言板&訪問IP&UA頭來源

    1.PHP-全局變量$_SERVER 2.MYSQL-插入語法INSERT 3.輸入輸出-XSS反射存儲 4.安全問題-XSS跨站CSRF等 導(dǎo)入sql文件:navicat導(dǎo)入sql數(shù)據(jù)庫文件的簡單操作步驟_sql文件怎么導(dǎo)入navicat-CSDN博客①搜索框: ② php代碼: ③結(jié)果? ④總結(jié) 在輸入輸出過程中有哪些安全問題:1.sql注入 2. XSS (在搜索框

    2024年04月26日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包