php中关于$_SERVER的理解

来源:互联网 发布:淘宝助理加关联 编辑:程序博客网 时间:2024/06/08 04:36

关于这个内容,很多人都有所了解。但从我搜索的内容来看,他们只是略微看一下,根本不知道里面到底是什么情况。

受到很多模版代码的影响,大家都以为PHP有这样一个自定义变量:$_SERVER['HTTP_X_REQUESTED_WITH'], 其实根本不是那么回事。
$_SERVER是一个包含诸如头信息(header),路径(path)和脚本位置(script locations)的数组。这是PHP手册的原话。

有 一些头信息是系统本身就存在的,且不能更改,比如说HOSTUSER_AGENT等等,注意我们常用到的 是$_SERVER['HTTP_HOST'],$_SERVER['HTTP_USER_AGENT'],这里面都有HTTP前缀,实现上在 header信息里面是没有HTTP前缀的,信息名称只是HOST之类的,$_SERVER自动的为他们加上HTTP前缀,一是为了防止与本身的其它信息 相冲突,二是为了表示他们是header头部的信息。所以$_SERVER中的变量凡是带有HTTP前缀的均是header信息,没有的则不是, 如:$_SERVER['QUERY_STRING'],$_SERVER['PHP_SELF']等。

用户可以创建自定义的header头部信息,并把这些信息发送给服务器端, 服务器端就会记录这些header信息,并把他们存储到$_SERVER变量中,当然实现的变量名称变成了“HTTP_”连上用户的变量名称。比如上面的 判断ajax请求。实际上是在向服务器发送异步请求之前,向header中加入一条header信息,实际的语句应该是:

1HttpRequest 对象.setRequestHeader("X_REQUESTED_WITH""任意字符串");

服务器端通 过$_SERVER['HTTP_X_REQUESTED_WITH']这个变量是否存在,或具体的值来判断是否是ajax请求或具体是哪一条ajax请 求。  所以利用这个不但可以验证请求是否是ajax请求,还可以获取更多的信息。

同样我们可以在header中任意设置其它的信息,用于跟服务器端进行数据交流。比 如:

1xmlHttpRequest.setRequestHeader("test""just a test");

那么被请求的服务器页面中的变量$_SERVER['HTTP_TEST']的值就是”just a test”;注意这里面前面的test不固定大小写。后面的$_SERVER['HTTP_TEST']必须是大写。

 

++++++++++++++++++++++++++++++++++++++++++++++++++

 

顺便把执行一下如下代码:

1<?php
2print_r($_SERVER);
3?>

输出:

view source
?
01Array
02(
03    [MIBDIRS] => D:/php/xampp/php/extras/mibs
04    [MYSQL_HOME] => \xampp\mysql\bin
05    [OPENSSL_CONF] => D:/php/xampp/apache/bin/openssl.cnf
06    [PHP_PEAR_SYSCONF_DIR] => \xampp\php
07    [PHPRC] => \xampp\php
08    [TMP] => \xampp\tmp
09    [HTTP_HOST] => wenjb
10    [HTTP_USER_AGENT] => Mozilla/5.0 (Windows NT 5.1; rv:12.0) Gecko/20100101 Firefox/12.0
11    [HTTP_ACCEPT] => text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
12    [HTTP_ACCEPT_LANGUAGE] => zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
13    [HTTP_ACCEPT_ENCODING] => gzip, deflate
14    [HTTP_CONNECTION] => keep-alive
15    [HTTP_CACHE_CONTROL] => max-age=0
16    [PATH] => C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;D:\Program Files\TortoiseSVN\bin;D:\Program Files\SSH Secure Shell
17    [SystemRoot] => C:\WINDOWS
18    [COMSPEC] => C:\WINDOWS\system32\cmd.exe
19    [PATHEXT] => .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
20    [WINDIR] => C:\WINDOWS
21    [SERVER_SIGNATURE] => <address>Apache/2.2.21 (Win32) mod_ssl/2.2.21 OpenSSL/1.0.0e PHP/5.3.8 mod_perl/2.0.4 Perl/v5.10.1 Server at wenjb Port 80</address>
22 
23    [SERVER_SOFTWARE] => Apache/2.2.21 (Win32) mod_ssl/2.2.21 OpenSSL/1.0.0e PHP/5.3.8 mod_perl/2.0.4 Perl/v5.10.1
24    [SERVER_NAME] => wenjb
25    [SERVER_ADDR] => 10.10.24.170
26    [SERVER_PORT] => 80
27    [REMOTE_ADDR] => 10.10.24.170
28    [DOCUMENT_ROOT] => D:/php/xampp/htdocs
29    [SERVER_ADMIN] => postmaster@localhost
30    [SCRIPT_FILENAME] => D:/php/xampp/htdocs/cbs/src/ws_cbs/wjbphp.php
31    [REMOTE_PORT] => 1675
32    [GATEWAY_INTERFACE] => CGI/1.1
33    [SERVER_PROTOCOL] => HTTP/1.1
34    [REQUEST_METHOD] => GET
35    [QUERY_STRING] =>
36    [REQUEST_URI] => /cbs/src/ws_cbs/wjbphp.php
37    [SCRIPT_NAME] => /cbs/src/ws_cbs/wjbphp.php
38    [PHP_SELF] => /cbs/src/ws_cbs/wjbphp.php
39    [REQUEST_TIME] => 1336816781
40)

 转载于:http://www.qianyunlai.com/blog/156.html

0 0
原创粉丝点击