일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- OS Command Injection
- War Game
- overthewire
- Leviathan
- active recon
- access control
- SQLi
- THM
- php file upload
- tryhackme
- Cryptography
- ssrf
- php
- sql injection
- over the wire
- php To Do List
- php login page
- active reconnaissance
- privilege escalation
- Server Side Request Forgery
- Reconnaissance
- Cookie
- php 로그인 페이지 만들기
- 파일 업로드 취약점
- Recon
- Authentication
- FTZ
- BANDiT
- php 파일 업로드하기
- file upload
- Today
- Total
목록PHP Form (2)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dYCnO0/btsoz7QeNH4/4qgJ0vxKPV1OEp0mKxlfr1/img.png)
Step :: input & Select & TextArea 현재 페이지에서 다른 페이지로 데이터를 전송할 때 html input tag를 활용하여 보낼 수 있음을 저번 글에서 확인해 보았다. input tag는 말 그대로 데이터를 입력할 수 있는 입력란을 만들어주는 요소인데 type이 무엇이냐에 따라 입력란의 모습도 달라진다. 첫 번째로 살펴볼 type은 hidden이다. Hidden Example name : 결과 페이지 코드를 보면 $_POST에 key가 fruit인 값이 존재하는지 확인한 후(isset 함수) fruit 배열에 들어있는 아이템을 하나씩 출력하는 과정이 php로 작성되어 있다. 결과를 보면 checkbox.php에서 선택한 값들이 모두 전달되어 결과 페이지에 나열되고 있음을 알 수 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/tOhFW/btsoz8mWwC4/kmh45mqXzmmjZEIGFE75qK/img.png)
Step :: POST & GET 웹 사이트를 이용하다 보면 로그인, 회원 가입, 댓글 등 Form을 입력하고 전송 버튼을 누르는 경우를 흔하게 마주할 수 있다. 전송 버튼을 누른 다는 건 다른 말로, 현재 페이지의 데이터를 다음 페이지로 전달한다고 할 수 있다. 데이터를 전달할 때 사용되는 http method는 POST OR GET method이며 전달할 데이터를 입력하는 형태는 html elemnt를 통해 선택할 수 있다. POST or GET method를 통해 전달되는 데이터를 php에서는 글로벌 변수 $_POST & $_GET을 통해 저장한다. $_SESSION, $_COOKIE와 같이 key - value 형태로 데이터를 저장하고 참조할 수 있다. POST & GET 방식을 이용한 사례를 살..