パラメータを非表示にする
php メソッド: 1. PHP サンプル ファイルを作成します; 2. "$_SERVER["REQUEST_URI"];" を通じて URI を取得します; 3. "foreach($Php2Html_UrlQueryStrList as $Php2Html_UrlQueryStr) { ...}" および他のメソッドは、疑似静的な隠しパラメータの受け渡しを実装できます。
このチュートリアルの動作環境: Windows 7 システム、PHP バージョン 8.1、Dell G3 コンピューター。
php パラメータを非表示にするにはどうすればよいですか?
PHP 疑似静的隠しパラメータの受け渡し PHP 疑似静的隠しパラメータの受け渡し 4 つのメソッド
PHP 疑似静的隠しパラメータの 4 つのメソッドの関連内容を知りたいこの記事では、PHP の疑似静的隠しパラメーターの受け渡しに関する関連知識といくつかのコード例を注意深く説明します。読んで修正することは歓迎です。最初に焦点を当てましょう: PHP、疑似静的、隠しパラメータの受け渡しについて一緒に学びましょう。
擬似静的メソッド 1:
コードは次のとおりです:
<?php //伪静态方法一 // localhost/php100/test.php?id|1@action|2 $Php2Html_FileUrl = $_SERVER["REQUEST_URI"]; echo $Php2Html_FileUrl."<br>"; // /php100/test.php?id|1@action|2 $Php2Html_UrlString = str_replace("?","",str_replace("/", "", strrchr(strrchr($Php2Html_FileUrl, "/"),"?"))); echo $Php2Html_UrlString."<br>"; // id|1@action|2 $Php2Html_UrlQueryStrList = explode("@", $Php2Html_UrlString); print_r($Php2Html_UrlQueryStrList); // Array ( [0] => id|1 [1] => action|2 ) echo "<br>"; foreach($Php2Html_UrlQueryStrList as $Php2Html_UrlQueryStr) { $Php2Html_TmpArray = explode("|", $Php2Html_UrlQueryStr); print_r($Php2Html_TmpArray); // Array ( [0] => id [1] => 1 ) ; Array ( [0] => action [1] => 2 ) echo "<br>"; $_GET[$Php2Html_TmpArray[0]] = $Php2Html_TmpArray[1]; } //echo '假静态:$_GET变量<br />'; print_r($_GET); // Array ( [id|1@action|2] => [id] => 1 [action] => 2 ) echo "<br>"; echo "<hr>"; echo $_GET[id]."<br>"; // 1 echo $_GET[action]; // 2 ?>
コードは次のとおりです:
擬似静的メソッド 2:
<?php //伪静态方法二 // localhost/php100/test.php/1/2 $filename = basename($_SERVER['SCRIPT_NAME']); echo $_SERVER['SCRIPT_NAME']."<br>";// /php100/test.php echo $filename."<br>";// test.php if(strtolower($filename)=='test.php'){ if(!empty($_GET[id])){ $id=intval($_GET[id]); echo $id."<br>"; $action=intval($_GET[action]); echo $action."<br>"; }else{ $nav=$_SERVER['REQUEST_URI']; echo "1:".$nav."<br>";// /php100/test.php/1/2 $script=$_SERVER['SCRIPT_NAME']; echo "2:".$script."<br>";// /php100/test.php $nav=ereg_replace("^$script","",urldecode($nav)); echo $nav."<br>"; // /1/2 $vars=explode("/",$nav); print_r($vars);// Array ( [0] => [1] => 1 [2] => 2 ) echo "<br>"; $id=intval($vars[1]); $action=intval($vars[2]); } echo $id.'&'.$action; } ?>
擬似静的メソッド 3:
コードは次のとおりです:
<?php //伪静态方法三 function mod_rewrite(){ global $_GET; $nav=$_SERVER["REQUEST_URI"]; echo $nav."<br>"; $script_name=$_SERVER["SCRIPT_NAME"]; echo $script_name."<br>"; $nav=substr(ereg_replace("^$script_name","",urldecode($nav)),1); echo $nav."<br>"; $nav=preg_replace("/^.ht(m){1}(l){0,1}$/","",$nav);//这句是去掉尾部的.html或.htm echo $nav."<br>"; $vars = explode("/",$nav); print_r($vars); echo "<br>"; for($i=0;$i<Count($vars);$i+=2){ $_GET["$vars[$i]"]=$vars[$i+1]; } return $_GET; } mod_rewrite(); $year=$_GET["year"];//结果为'2006' echo $year."<br>"; $action=$_GET["action"];//结果为'_add' echo $action; ?>
擬似静的メソッド 4:
コードは次のとおりです:
<?php //伪静态方法四 //利用server变量 取得PATH_INFO信息 该例中为 /1,100,8630.html 也就是执行脚本名后面的部分 if(@$path_info =$_SERVER["PATH_INFO"]){ //正则匹配一下参数 if(preg_match("/\/(\d+),(\d+),(\d+)\.html/si",$path_info,$arr_path)){ $gid=intval($arr_path[1]); //取得值 1 $sid=intval($arr_path[2]); //取得值100 $softid=intval($arr_path[3]); //取得值8630 }else die("Path:Error!"); //相当于soft.php?gid=1&sid=100&softid=8630 }else die('Path:Nothing!'); ?>
推奨学習: 「PHP ビデオ チュートリアル >>
」以上がPHPで渡されたパラメータを非表示にする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、酸とベースのデータベースモデルを比較し、その特性と適切なユースケースを詳述しています。酸は、財務およびeコマースアプリケーションに適したデータの整合性と一貫性を優先し、ベースは可用性に焦点を当て、

この記事では、コードインジェクションのような脆弱性を防ぐために、PHPファイルのアップロードを確保することについて説明します。ファイルタイプの検証、セキュアストレージ、およびアプリケーションセキュリティを強化するエラー処理に焦点を当てています。

記事では、組み込み関数、ホワイトリストアプローチ、サーバー側の検証などの手法に焦点を当てたセキュリティを強化するためのPHP入力検証のベストプラクティスについて説明します。

この記事では、Token BucketやLeaky BucketなどのアルゴリズムやSymfony/Rate-Limiterなどのライブラリを使用するなど、PHPでAPIレート制限を実装するための戦略について説明します。また、監視、動的に調整されたレートの制限、および手をカバーします

この記事では、パスワードを保護するためにPHPでpassword_hashとpassword_verifyを使用することの利点について説明します。主な議論は、これらの関数が自動塩の生成、強力なハッシュアルゴリズム、およびSecurを通じてパスワード保護を強化するということです

この記事では、PHPおよび緩和戦略におけるOWASPトップ10の脆弱性について説明します。重要な問題には、PHPアプリケーションを監視および保護するための推奨ツールを備えたインジェクション、認証の壊れ、XSSが含まれます。

この記事では、PHPでのXSS攻撃を防ぐための戦略について説明し、入力の消毒、出力エンコード、セキュリティを向上させるライブラリとフレームワークの使用に焦点を当てています。

この記事では、PHPでのインターフェイスと抽象クラスの使用について説明し、それぞれをいつ使用するかに焦点を当てています。インターフェイスは、無関係なクラスや複数の継承に適した、実装なしで契約を定義します。抽象クラスは共通の機能を提供します


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

WebStorm Mac版
便利なJavaScript開発ツール

ドリームウィーバー CS6
ビジュアル Web 開発ツール
