일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Authentication
- access control
- War Game
- php 파일 업로드하기
- privilege escalation
- Recon
- php
- Server Side Request Forgery
- BANDiT
- php file upload
- Cryptography
- file upload
- Reconnaissance
- OS Command Injection
- 파일 업로드 취약점
- over the wire
- ssrf
- SQLi
- overthewire
- sql injection
- php login page
- active reconnaissance
- php To Do List
- Cookie
- Leviathan
- php 로그인 페이지 만들기
- FTZ
- active recon
- tryhackme
- THM
Archives
- Today
- Total
목록GET method (1)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/tOhFW/btsoz8mWwC4/kmh45mqXzmmjZEIGFE75qK/img.png)
Step :: POST & GET 웹 사이트를 이용하다 보면 로그인, 회원 가입, 댓글 등 Form을 입력하고 전송 버튼을 누르는 경우를 흔하게 마주할 수 있다. 전송 버튼을 누른 다는 건 다른 말로, 현재 페이지의 데이터를 다음 페이지로 전달한다고 할 수 있다. 데이터를 전달할 때 사용되는 http method는 POST OR GET method이며 전달할 데이터를 입력하는 형태는 html elemnt를 통해 선택할 수 있다. POST or GET method를 통해 전달되는 데이터를 php에서는 글로벌 변수 $_POST & $_GET을 통해 저장한다. $_SESSION, $_COOKIE와 같이 key - value 형태로 데이터를 저장하고 참조할 수 있다. POST & GET 방식을 이용한 사례를 살..
PHP
2023. 7. 23. 19:35