网站地图    收藏   

主页 > 后端 > 网站安全 >

网站表单接收信息提交方式:Get与Post小讲 - 网站

来源:自学PHP网    时间:2015-04-17 13:02 作者: 阅读:

[导读] 这个是涉及网络传输安全的,这对SQL注入检测也是至关重要的给大家科普下浏览网站时,网站服务器获取数据主要靠两种方式:Get与postGet:GET是一个HTTP将各种信息提交到服务器方法。...

这个是涉及网络传输安全的,这对SQL注入检测也是至关重要的
给大家科普下
浏览网站时,网站服务器获取数据主要靠两种方式:
Get与post
Get:
GET是一个HTTP将各种信息提交到服务器方法。
Get主要就是网址url上的变量。当一个用户点击一个超级链接时,动态网页往往会以变量的形式显示,例如news.aspx?articleid=1
nnews.aspx是文件,articleid是变量,1是value值。这时服务器就将以Get方式获得articleid的value
Web浏览器创建的GET请求将发送到Web服务器,它将会在url中显示请求信息并在浏览器中显示结果。
用户GET请求发送到Web服务器看起来像这样:
GET /search.php?text=lcd%20monitors&cat=1&num=20 HTTP/1.1
Host:blackbap.com
User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.19)
Gecko/20081216 Ubuntu/8.04 (hardy) Firefox/2.0.0.19
Accept: text/xml,application/xml,application/xhtml+xml,
text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en-gb,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
www.2cto.com
这种类型的请求,参数格式如下:
?parameter1=value1&meter2=value2&meter3=value3&...
我们可以看见,这里的变量都是原来文件中存在的,而值value就是数据库中的数据编号。如果对文件中的变量过滤不严格,那么当我的value是一个非法的值(这部分以后我会科普的),服务器就会受到欺骗,也就是发生了传说中的SQL注入
 
Post
Post是一个HTTP将信息发送到Web服务器的另外一种方法。
这种方式对服务器执行信息回返取决于server目标,也就是服务器。
这是传递信息的方法通常是这样的:web网页中,有一个表单,我们填写表单,单击”提交“按钮,表单中的数据就会以post的形式发送。
通常我们见到的注册、登陆,都是post的,但是搜索框并不一定是这样的。
我们可以看下关于Post、Get的一点小手记:
 
德国第二电视台网站服务器环境检测手记
这个提交方式和前面不同的是,post方式提交的信息随自己的选择和填写,而Get则需要随网站的设计。
这是一个Post发送到远程Web服务器的例子:
POST /contact/index.asp HTTP/1.1
Host:blackbap.org
User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.19) Gecko/20081216
Ubuntu/8.04 (hardy) Firefox/2.0.0.19
Accept: text/xml,application/xml,application/xhtml+xml,
text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en-gb,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Referer: http://www.2cto.com /contact/index.asp
Content-Type: application/x-www-form-urlencoded
Content-Length: 129
first=Juliet&last=Nana&email=nana@blackbap.com&phone=1187843170&title=Abc&country=China&comments=
I%20would%20like%20to%20request%20information
复制代码
我们看post的信息最后一行
first=Juliet&last=Nana&email=nana@blackbap.com&phone=1187843170&title=Abc&country=China&comments=
I%20would%20like%20to%20request%20information
 
也有变量,但是value是自己填写的表单
这些内容是可以通过抓包得到的
分析这些隐藏自己或者是网站安全都是有重要意义的。(为什么对网站有重要意义?见我给的那个小手记)

作者:Juliet 来自:习科信息技术

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论