方法一,$_POST
$_POST或$_REQUEST存放的是PHP以key=>value的形式格式化以後的資料。
方法二,使用file_get_contents(“php://input”)
對於未指定 Content-Type 的POST數據,則可以使用file_get_contents(“php://input”);來取得原始資料。
事實上,任何用PHP接收POST的資料都使用本方法。而不用考慮Content-Type,包括二進位檔案流也是可行的。
同$HTTP_RAW_POST_DATA比起來,它給內存帶來的壓力較小,並且不需要任何特殊的 php.ini 設定。
php://input無法讀取Content-Type為multipart/form-data的POST數據,需要設定php.ini中的always_populate_raw_post_data值為On才可以。
php://input讀取不到$_GET資料。是因為$_GET資料作為query_path寫在http請求頭部(header)的PATH字段,而不是寫在http請求的body部分。
方法三,使用全域變數$GLOBALS[‘HTTP_RAW_POST_DATA’]
在$GLOBALS[‘HTTP_RAW_POST_DATA’]存放的是POST過來的原始資料。
但$GLOBALS['HTTP_RAW_POST_DATA']中是否保存POST過來的資料取決於centent-Type的設置,只有在PHP在無法辨識的Content-Type的情況下,才會將POST過來的資料原樣填入變數$GLOBALS['HTTP_RAW_POST_DATA']中,當象Content-Type=application/x-www-form-urlencoded時,變數是空的。
另外,它同樣無法讀取Content-Type為multipart/form-data的POST數據,也需要設定php.ini中的always_populate_raw_post_data值為On,PHP才會總把POST資料填入變數$http_raw_post_data。

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

SublimeText3 Linux新版
SublimeText3 Linux最新版

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3漢化版
中文版,非常好用