PHP 预定义超全局变量 笔记/练习

预定义超全局数组变量

$_FILES 练习在最后
其他练习跟在每条笔记后

概述

  • 预定义:预定义变量是 PHP 已定义,可以直接使用
  • 超全局:作用域是全局,可以在脚本的任何地方(包括函数内部、外部)都可以进行访问

常用预定义超全局变量

参数名功能
$_GET通过 URL 接收 GET 方法传递的参数
该数组不仅对 method 为 GET 的请求有效,而是对所有带 quary string 的请求有效
$_POST通过 URL 接收 POST 方法传递的参数
会将变量,包括变量名和变量值,以关联数组形式传入当前脚本
$GLOBALS引用全局作用域中可用的全部变量,数组的键就是变量的名字
$_SERVER服务器和执行环境信息
$_FILES通过 POST 方式上传到当前脚本的项目的数组(接收文件上传信息)
$_COOKIE通过 HTTPCookies 方式床底给当前脚本的变量的数组
$_SESSION当前脚本可用 Session 变量的数组
$_REQUEST默认情况下包含了 $_GET , $_POST$_COOIKE 数组
$_ENV通过环境方式传递给当前脚本的变量的数组
$php_errormsg前一个错误信息
$http_response_headerHTTP 响应头
$argc传递给脚本的参数数目
$argv传递给脚本的参数数组

$_GET

  • 通过 URL 接收 GET 方法传递的参数。该数组不仅对 method 为 GET 的请求有效,而是对所有带 quary string 的请求有效

  • 说明

    • $_GET 是一个预定义数组
    • 作用域是全局,脚本任何地方都可以使用
    • 接受从浏览器客户端用户 GET 方式(参数在 url 中)传递到服务器的参数
    • GET 传参的参数名 name$_GET 数组的 key , 参数值 password 作为数组的 value
    • GET 传参时,直接将参数拼接到 URL 中即可
  • 传参示例

    <?phpvar_dump($_GET);?>
    

    image-20231023091000651

  • GET 传参

    直接在 url 后加 ? 再加要传入的参数

    格式:url?参数

    多个参数用 & 连接

  • http://127.0.0.1/get.php?name=gjl&password=123
    
    <?phpvar_dump($_GET);?>
    

    image-20231023143554977

    其中,参数名作为数组中的 key参数的值作为数组的value接收

  • HttpRequest 报文

    GET /get.php?username=gjl&password=123 HTTP/1.1
    Host: 127.0.0.1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Connection: close
    Upgrade-Insecure-Requests: 1
    Sec-Fetch-Dest: document
    Sec-Fetch-Mode: navigate
    Sec-Fetch-Site: none
    Sec-Fetch-User: ?1
    
  • HttpResponse 报文

    HTTP/1.1 200 OK
    Date: Mon, 23 Oct 2023 06:25:51 GMT
    Server: Apache/2.4.18 (Win32) OpenSSL/1.0.2e PHP/5.3.29
    X-Powered-By: PHP/5.3.29
    Content-Length: 83
    Connection: close
    Content-Type: text/htmlarray(2) {["username"]=>string(3) "gjl"["password"]=>string(3) "123"
    }
    

$_POST

  • 用于接收浏览器客户端 POST 方式传入的参数

  • 说明

    • $_POST 用于接受浏览器客户端用户 POST 方式传递过来的参数
    • POST 传参,参数在请求的正文
    • GET 传参在 url 中可见,POST 传参在 url 中不可见
    • 以 http 协议通信,都是明文传输
  1. 直接访问无传参

    <?phpvar_dump($_POST);?>
    

    image-20231023091024600

  2. 传入 GET 参数,不显示传入参数

    image-20231023091028500

  3. 表单 post 传参

    • post.html 页面

      <!DOCTYPE html>
      <html lang="en">
      <head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>Document</title>
      </head>
      <body><form action="post.php" method="post">姓名:<input type="text" name="username"><br>密码:<input type="text" name="passwd"><input type="submit" value="提交"></form>
      </body>
      </html>
      

      image-20231023144035524

    • post.php 页面

      image-20231023144111099

    • 访问 post.html,输入参数

      image-20231023144134763

    • 点击提交,跳转输出参数

      image-20231023144202015

  4. HackBar 传参

  5. BP 拦截修改 POST 传参

    burpsuite 拦截修改 method 为POST 并添加传入的数据

    拦截修改前

    image-20231023091033546

    修改 method 为 POST 并在最后添加要传入的参数,并放包

    image-20231023151123337

    HttpRequest 报文

    POST /test.php HTTP/1.1
    Host: 127.0.0.1
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 20name=gjl&password=123
    

    此时显示 POST 的参数

    HttpResponse 报文

    HTTP/1.1 200 OK
    Date: Mon, 28 Aug 2023 12:21:30 GMT
    Server: Apache/2.4.18 (Win32) OpenSSL/1.0.2e PHP/5.3.29
    X-Powered-By: PHP/5.3.29
    Content-Length: 78
    Connection: close
    Content-Type: text/htmlarray(2) {["name"]=>string(2) "gjl"["password"]=>string(3) "123"
    }
    

$_COOKIE

  • 为了弥补 HTTP 协议的无状态性,保持用户会话的状态,需要使用 Cookie 技术。

  • cookie 的过程

    1. 用户提交账密
    2. 服务器进行身份认证
    3. 下发 cookie 以供认证
    4. 浏览器客户端所有请求都会携带 cookie 身份信息
    5. 整体流程体现为,保持了 HTTP 会话的状态性
  • 示例代码

    <?phpvar_dump($_COOKIE);?>
    

    image-20231023145204431

  • 向浏览器写入 Cookie 信息

    在 console 控制台中写入

    document.cookie = "name=user_gjl";
    document.cookie = "password=123.com";
    

    image-20231023144605764

    image-20231023144623173

    再次输出 COOKIE

    image-20231023145424817

  • HttpRequest 报文

    image-20231023145553636

$_REQUEST

  • $_REQUEST 默认包含了 $_GET , $_POST$_COOKIE 数组中的所有变量,以上提到的三个数组,包含了浏览器客户端的三大传参方式,也称 GPC

    $_REQUEST 数组在接收参数的时候会受到一个 PHP 选项的控制(request_order

    # /php.ini 配置文件中
    request_order = "GP"     //默认选项
    request_order = "GPC"
    

    image-20231023091108387

  • 示例代码

    <?phpvar_dump($_REQUEST);?>
    
  • GET 传参

    image-20231023145846872

  • POST 传参

    image-20231023150206435

    image-20231023150244567

  • Cookie 传参

    image-20231023150353553

$GLOBALS

  • 代码

    <pre>
    <?phpvar_dump($GLOBALS);
    ?>
    
  • 效果

    image-20231023154940386

$_ENV

  • 代码

    <pre>
    <?phpvar_dump($_ENV);
    ?>
    
  • 效果

    为空

    image-20231023155431988

  • 更改 php 版本

    image-20231023155540498

  • 再次访问

    image-20231023155626579

$_FILES

  • 用来接收上传文件相关信息
函数利用
  • 相关参数

    变量含义
    $_FILES['uploaded']用来保存文件上传信息的
    uploaded 就是表单中文件域 <input> 标签的 name 属性的值
    $_FILES['uploaded']['name']上传文件的名字
    $_FILES['uploaded']['type']上传文件的类型
    $_FILES['uploaded']['tmp_name']上传文件存储在服务器中的缓存路径(在test.php下加sleep(秒数);则缓存中的内容不会立刻删除)
    $_FILES['uploaded']['error']错误代码
    $_FILES['uploaded']["size"]上传文件的大小
  • 注意

    • $_FILES 中存储的与上传文件有关的信息,不是文件本身,文件内容在缓存路径中。
    • 正常文件上传功能,需要将文件从缓存拷贝到服务器的文件系统中
  • 示例

    test.php

    <?phpecho '<pre>';var_dump($_FILES);?>
    
  • 文件上传

    在 DVWA 的文件上传中,将文件上传路径 action 改为 127.0.0.1/test.php

    image-20231023091145977

    点击上传

    查看接收的信息

    image-20231023091150634

    接收的信息(二维数组)

    array(1) {["uploaded"]=>array(5) {["name"]=>string(26) "QQ鎴浘20230828221443.png"["type"]=>string(9) "image/png"["tmp_name"]=>string(46) "C:\Users\LEGION\AppData\Local\Temp\phpAE3A.tmp"["error"]=>int(0)["size"]=>int(2198)}
    }
    
PHP 文件上传
  • 使用 POST 方法上传文件

  • 实现

    1. 利用 $_FILES 捕获文件上传信息

    2. 将缓存拷贝到目标路径下

      move_uploaded_file(缓存路径,目标路径);
      
  • 上传代码注意点

    1. 建立 <form> 表单,使用 PSOT 方法,action 属性为文件上传的路径,文件的 enctype 属性为 multipart/form-data
    2. <input file> 没有 name 属性,后台不能取得 Files
    <html>
    <head><meta charset="UTF-8">
    </head>
    <body><form action="#" method="post" enctype="multipart/form-data"><!-- action='#' 提交到当前界面 -->	<input type="file" name="file"><input type="submit" value="submit" name="submit"></form>
    </body>
    </html>
    <?phpecho"<pre>";//var_dump($_FILES);if(isset($_POST['submit'])){// 如果检测到点击提交则执行以下代码$name = $_FILES['file']['name'];echo "File's name is {$name}<br>";$path = $_FILES['file']['tmp_name'];echo "File's path is {$path}<br>";$save_path = "./{$_FILES['file']['name']}";if(move_uploaded_file($path,$save_path)){echo 'save success!<br />'.'save as ./'.$save_path;}else{echo "save failed";}}
    ?>
    
    • 上传成功

    image-20231023091200492

文件上传练习

  • 将前端代码和后端代码文件放在 phpstudy 的 www 目录下

前端代码 file.html

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>Document</title>
</head>
<body><form action="file.php" method="post" enctype="multipart/form-data"><input type="file" name="file" id=""><input type="submit"></form>
</body>
</html>

image-20231023153335775

后端代码 file.php

<pre>
<?phpvar_dump($_FILES);
?>

image-20231023153455115

  • 访问 127.0.0.1/file.html

    选择文件上传

    image-20231023153612521

  • 点击提交跳转至 file.php 显示上传结果信息

    文件上传后保存到临时目录中

    image-20231023153645500

文件上传后保存

  • 修改后的 file.php 代码

    <pre>
    <?php$tmp_path=$_FILES['file']['tmp_name'];// echo $tmp_path."<br>";$target_path="./{$_FILES['file']['name']}";// echo $target_path."<br>";if(move_uploaded_file($tmp_path,$target_path)){echo "upload to {$target_path} access!"."<br>";}else{echo "upload failed"."<br>";}
    ?>
    
  • 再次选择文件上传

    image-20231023161935796

  • 提交后返回

    image-20231023161824242

  • 此时打开 www 目录可以看到上传的图片文件

    image-20231023162044501

  • 打开,和上传的文件一模一样

    image-20231023162111270

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/169591.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

设计模式之装饰器模式

前言 上一篇文章中&#xff0c;分享了适配器模式的一些相关知识&#xff0c;在本篇文章将为大家分享装饰器模式&#xff0c;乍一听&#xff0c;适配器和装饰器&#xff0c;是不是有点类似的感觉&#xff1f;其实这两种模式&#xff0c;完全是两种不同的设计模式&#xff0c;下…

GoLong的学习之路(一)语法之变量与常量

目录 GoLang变量批量声明变量的初始化类型推导短变量声明匿名变量 常量iota&#xff08;特殊&#xff09;&#xff08;需要重点记忆&#xff09; GoLang go的诞生为了解决在21世纪多核和网络化环境越来越复杂的变成问题而发明的Go语言。 go语言是从Ken Thomepson发明的B语言和…

外网nat+nat server,内网做路由过滤,以及ppp CHAR认证 企业网搭建

作业 网络拓扑图如下所示&#xff1a; 要求&#xff1a;做适当的截图&#xff0c;表示完成相应的操作。 按照网络拓扑要求搭建网络结构&#xff0c;按照个人学号配置每个节点的IP地址&#xff0c;其中X为班级号&#xff0c;Y为学号末尾2位&#xff1b;Y1为学号末尾2位1&#…

Seata学习

Seata Seata 是一款开源的分布式事务解决方案&#xff0c;致力于在微服务架构下提供高性能和简单易用的分布式事务服务。 官网地址&#xff1a;https://seata.io/zh-cn/index.html 为什么会产生分布式事务&#xff1f; 示例&#xff1a;用户下单后需要创建订单&#xff0c;同时…

高通Quick Charge快速充电原理分析

1 三段式AC充电器 涓流、恒流、恒压。 2 QC 2.0 2.1 高通Quick Charge 2.0 快速充电原理分析 QC 2.0快速充电需要手机端和充电器都支持才行。 当将充电器端通过数据线连到手机上时&#xff0c;充电器默认的是将D和D-短接的&#xff0c;这样手机端探测到的充电器类型是DCP&#…

网络编程 day3

#include <head.h> #define SER_PORT 6678 //服务器端口号 #define SER_IP "192.168.115.64"//服务器IP地址 #define CLI_PORT 6666 //客户端端口号 #define CLI_IP "192.168.115.93" int main(int argc, const char *argv[]) {//1.创建套接字,用于连…

structs2 重构成SpringBoot架构

structs2 重构成SpringBoot架构 目录参考资料和推荐阅读 Survive by day and develop by night. talk for import biz , show your perfect code,full busy&#xff0c;skip hardness,make a better result,wait for change,challenge Survive. happy for hardess to solve den…

分类预测 | MATLAB实现SSA-CNN-GRU-Attention数据分类预测(SE注意力机制)

分类预测 | MATLAB实现SSA-CNN-GRU-Attention数据分类预测&#xff08;SE注意力机制&#xff09; 目录 分类预测 | MATLAB实现SSA-CNN-GRU-Attention数据分类预测&#xff08;SE注意力机制&#xff09;分类效果基本描述模型描述程序设计参考资料 分类效果 基本描述 1.MATLAB实现…

Java将djvu文件转成pdf

需求来源 迫于有部分资源是djvu格式的文件&#xff0c;需要预览这部分文件&#xff0c;web端无法直接预览djvu&#xff0c;所以需要将djvu转成pdf。 转换方法 简单来说就是先把djvu文件转换成tiff文件&#xff0c;再将tiff文件转换成pdf文件。 Ubuntu服务器 如果服务器是U…

数据库管理-第112期 Oracle Exadata 03-网络与ILOM(20231020)

数据库管理-第112期 Oracle Exadata 03-网络与ILOM&#xff08;202301020&#xff09; 在Exadata中&#xff0c;除了对外网络以外&#xff0c;其余网络都是服务于一体机内部各组件的网络&#xff0c;本期对这些网络的具体情况和硬件管理相关做一个讲解。 1 网络分类 1.1 生产…

Tinywebserve学习之linux 用户态内核态

一.CPU指令集权限 指令集是实现CPU实现软件指挥硬件执行的媒介&#xff0c;具体来说每一条汇编语句都对应了一条CPU指令&#xff0c;而非常多的CPU指令再一起组成一个甚至多个集合&#xff0c;指令的集合叫CPU指令集&#xff1b; 因为CPU指令集可以操纵硬件&#xff0c;会造成…

读书笔记之《敏捷测试从零开始》(一)

大家好&#xff0c;我是rainbowzhou。 子曰&#xff1a;学而时习之&#xff0c;不亦说乎&#xff1f;今天我想和大家分享一本测试书籍——《敏捷测试从零开始》。以下为我的读书笔记&#xff1a; 精彩片段摘录&#xff1a; 焦虑往往来自于对比&#xff0c;当你在自己的圈子里面…

Python如何对数据进行排序和排名操作?

目录 一、使用sorted()函数进行排序 二、使用数组模块的sort()函数进行排序 三、使用pandas库进行排序和排名 四、使用numpy库进行排序和排名 五、使用matplotlib库进行数据可视化 总结 在Python中&#xff0c;对数据进行排序和排名是数据处理中非常常见的操作。下面我们…

【嵌入式开源库】timeslice的使用,完全解耦的时间片轮询框架构

完全解耦的时间片轮询框架构 简介项目代码timeslice.htimeslice.clist.hlist.c 创建工程移植代码实验函数说明timeslice_task_inittimeslice_task_addtimeslice_tak_deltimeslice_get_task_num 结尾 简介 timeslice是一个时间片轮询框架&#xff0c;他是一个完全解耦的时间片轮…

LSTM 与 GRU

RNN无法处理长距离依赖问题&#xff0c;通俗点就是不能处理一些较长的序列数据&#xff0c;那么今天就来介绍一下两个能处理长距离依赖问题地RNN变种结构&#xff0c;LSTM和GRU。 1. LSTM&#xff08;Long short-term memory&#xff09; 1.1 LSTM结构 上左图是普通RNN结构图…

Nginx详细配置指南

nginx.conf配置 找到Nginx的安装目录下的nginx.conf文件&#xff0c;该文件负责Nginx的基础功能配置。 配置文件概述 Nginx的主配置文件(conf/nginx.conf)按以下结构组织&#xff1a; 配置块功能描述全局块与Nginx运行相关的全局设置events块与网络连接有关的设置http块代理…

Django和jQuery,实现Ajax表格数据分页展示

1.需求描述 当存在重新请求接口才能返回数据的功能时&#xff0c;若页面的内容很长&#xff0c;每次点击一个功能&#xff0c;页面又回到了顶部&#xff0c;对于用户的体验感不太友好&#xff0c;我们希望当用户点击这类的功能时&#xff0c;能直接加载到数据&#xff0c;请求…

Towards a Rigorous Evaluation of Time-series Anomaly Detection(论文翻译)

1 Introduction 随着工业4.0加速系统自动化&#xff0c;系统故障的后果可能会产生重大的社会影响&#xff08;Baheti和Gill 2011; Lee 2008; Lee&#xff0c;Bagheri和Kao 2015&#xff09;。为了防止这种故障&#xff0c;检测系统的异常状态比以往任何时候都更加重要&#xff…

同为科技(TOWE)大功率带机械联锁工业插头插座箱

所谓工业机械联锁开关插座&#xff0c;是一种工业用途插座&#xff0c;带有一个旋钮开关&#xff0c;通过旋钮开关可以控制电源的通断。其特点是具有联动锁定机构&#xff0c;当旋钮开关断开操作后&#xff0c;联动锁定机构会自动撤销限位&#xff0c;使插头能够插入或拔出。当…

LVS+keepalive高可用集群

keepalive简介 keepalive为LVS应用延伸的高可用服务。lvs的调度器无法做高可用。但keepalive不是为lvs专门集群服务的&#xff0c;也可以为其他的的代理服务器做高可用。 keepalive在lvs的高可用集群&#xff0c;主调度器和备调度器(可以有多个) 一主两备或一主一备。 VRRP: k…