• PHP中$_SERVER的详细参数与说明


     1 $_SERVER['PHP_SELF'] #当前正在执行脚本的文件名,与 document root相关。
     2 $_SERVER['argv'] #传递给该脚本的参数。
     3 $_SERVER['argc'] #包含传递给程序的命令行参数的个数(如果运行在命令行模式)。
     4 $_SERVER['GATEWAY_INTERFACE'] #服务器使用的 CGI 规范的版本。例如,“CGI/1.1”。
     5 $_SERVER['SERVER_NAME'] #当前运行脚本所在服务器主机的名称。
     6 $_SERVER['SERVER_SOFTWARE'] #服务器标识的字串,在响应请求时的头部中给出。
     7 $_SERVER['SERVER_PROTOCOL'] #请求页面时通信协议的名称和版本。例如,“HTTP/1.0”。
     8 $_SERVER['REQUEST_METHOD'] #访问页面时的请求方法。例如:“GET”、“HEAD”,“POST”,“PUT”。
     9 $_SERVER['QUERY_STRING'] #查询(query)的字符串。
    10 $_SERVER['DOCUMENT_ROOT'] #当前运行脚本所在的文档根目录。在服务器配置文件中定义。
    11 $_SERVER['HTTP_ACCEPT'] #当前请求的 Accept: 头部的内容。
    12 $_SERVER['HTTP_ACCEPT_CHARSET'] #当前请求的 Accept-Charset: 头部的内容。例如:“iso-8859-1,*,utf-8”。
    13 $_SERVER['HTTP_ACCEPT_ENCODING'] #当前请求的 Accept-Encoding: 头部的内容。例如:“gzip”。
    14 $_SERVER['HTTP_ACCEPT_LANGUAGE']#当前请求的 Accept-Language: 头部的内容。例如:“en”。
    15 $_SERVER['HTTP_CONNECTION'] #当前请求的 Connection: 头部的内容。例如:“Keep-Alive”。
    16 $_SERVER['HTTP_HOST'] #当前请求的 Host: 头部的内容。
    17 $_SERVER['HTTP_REFERER'] #链接到当前页面的前一页面的 URL 地址。
    18 $_SERVER['HTTP_USER_AGENT'] #当前请求的 User_Agent: 头部的内容。
    19 $_SERVER['HTTPS'] — 如果通过https访问,则被设为一个非空的值(on),否则返回off
    20 $_SERVER['REMOTE_ADDR'] #正在浏览当前页面用户的 IP 地址。
    21 $_SERVER['REMOTE_HOST'] #正在浏览当前页面用户的主机名。
    22 $_SERVER['REMOTE_PORT'] #用户连接到服务器时所使用的端口。
    23 $_SERVER['SCRIPT_FILENAME'] #当前执行脚本的绝对路径名。
    24 $_SERVER['SERVER_ADMIN'] #管理员信息
    25 $_SERVER['SERVER_PORT'] #服务器所使用的端口
    26 $_SERVER['SERVER_SIGNATURE'] #包含服务器版本和虚拟主机名的字符串。
    27 $_SERVER['PATH_TRANSLATED'] #当前脚本所在文件系统(不是文档根目录)的基本路径。
    28 $_SERVER['SCRIPT_NAME'] #包含当前脚本的路径。这在页面需要指向自己时非常有用。
    29 $_SERVER['REQUEST_URI'] #访问此页面所需的 URI。例如,“/index.html”。
    30 $_SERVER['PHP_AUTH_USER'] #当 PHP 运行在 Apache 模块方式下,并且正在使用 HTTP 认证功能,这个变量便是用户输入的用户名。
    31 $_SERVER['PHP_AUTH_PW'] #当 PHP 运行在 Apache 模块方式下,并且正在使用 HTTP 认证功能,这个变量便是用户输入的密码。
    32 $_SERVER['AUTH_TYPE'] #当 PHP 运行在 Apache 模块方式下,并且正在使用 HTTP 认证功能,这个变量便是认证的类型。
  • 相关阅读:
    2020/5/18 BUU_ [GWCTF 2019]xxor
    2020/5/17 BUU_[BJDCTF2020]BJD hamburger competition
    2020/5/17 BUU_[BJDCTF2020]easy
    2020/5/16 BUU_ [ACTF新生赛2020]easyre
    2020.5.16 15:06
    由一道逆向题而引发,IDA调试ELF文件
    【攻防世界】对于parallel-comparator-200的理解的感想
    『攻防世界』:新手区 | when_did_you_born
    『攻防世界』:新手区 | guess number
    『攻防世界』:新手区 | level3
  • 原文地址:https://www.cnblogs.com/inc-is-include/p/5045603.html
Copyright © 2020-2023  润新知