用wget实现cookie欺骗

. 分析登录界面的html代码
页面在 http://bbs.linuxeden.com/
<form. id="loginform" method="post" name="login" action="logging.php?action=login&amp;loginsubmit=true">
<input type="hidden" name="formhash" value="45fab143" />
<input type="hidden" name="cookietime" value="" />
<input type="hidden" name="loginfield" value="username" />
<input type="text" id="username" name="username" size="" maxlength="" tabindex="" value="用户名" nclick="this.value = ''" />
<input type="password" id="password" name="password" size="" tabindex="" nkeypress="if((event.keyCode ? event.keyCode : event.charCode) == 13) $('loginform').submit()" />
<button name="userlogin" type="submit" value="true">登录</button>
</form> . 获得cookie
$ wget --post-data="username=c-aries&password=密码不告诉你" --save-cookies=cookie --keep-session-cookies "http://bbs.linuxeden.com/logging.php?action=login&loginsubmit=true" . 验证登录成功
$ grep "c-aries" logging.php\?action\=login\&loginsubmit\=true | iconv -f gbk -t utf-
<cite><a class="dropmenu" id="viewpro" nmouseover="showMenu(this.id)">c-aries</a></cite>
<p>欢迎您回来,c-aries。现在将转入登录前页面。 <script. type="text/javascript" src="http://blog.linuxeden.com/api/uc.php?time=1256145729&code=3e38P7X9b27U9nQJww7e1ElcCyAzq4hDonc6EPuvh2YJuYqoWzUfFgDz1JYzQ9ukp%2FUmDCutMldepLzKZx0kAk%2B9oRW0kUFZpYYXEuBKU8ViTxTOFFxPRDzlvjwMEoY9y7%2F7GGWoD5%2BgRQWUSCJlprX8OT1V8bIJMj6%2Bk4avBbE5bQ" reload=""></script><script. type="text/javascript" src="http://www.linuxeden.com/api/uc.php?time=1256145729&code=d10c1TJ78cXAgwCG%2FqxNcOx0jQ6D28pJVZAK1TWlg%2F6rA5u7q1umj7qJBcRFsBMJm0G2%2BKKvHdywyln3st%2BF0fdk%2BZkm5CvJMO96PM2qgj0hUmEWLyh36QuK4N6pXIAMPrA7t7zA%2Bga8nY9%2Fm3h%2BbGxu2fLBwU5Y1pfquaL%2Bugp9qQ" reload=""></script><script. type="text/javascript" src="http://www.linuxeden.com/shop262/api/uc.php?time=1256145729&code=189bKZ7YjDwgJbwzrsVeoP1%2FS0xJffhnsISJhfSgRAv2x%2BSDXawMqosAbmKgloQQLeqSXlDLxYPQGnn%2F%2BlRjb1xEGQsPzxSL0suJGgKx1aFODwOGIsuskusFlXcGL5zTeQSXLU7vEAwyl2MREmEhfaKVbVWQebSCDywBo%2Fq9042clQ" reload=""></script> <script>setTimeout("window.location.href ='index.php';", );</script></p>
$ . 用cookie进行帐户登录后的爬虫
$ wget -r -x --load-cookies=cookie --keep-session-cookies "http://bbs.linuxeden.com/forum-89-1.html" 后记:
这个方法是在wget的邮件列表发现的
 

用wget实现cookie欺骗的更多相关文章

  1. 通过COOKIE欺骗登录网站后台

    1.今天闲着没事看了看关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)的知识,xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语 ...

  2. cookie欺骗

    1.什么是cookie欺骗改变cookie的值,发给服务器,就是cookie欺骗.正常情况下,受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问,我们操作不了原服务器. 2. ...

  3. asp中cookie欺骗/注入原理与防范

     一直以来sql注入被广泛关注,也有专门的防注系统代码.发现,如果代码不严谨也会有cookie欺骗/注入的情况.原来, 防注入系统没有注意到 Cookies 的问题!这里以ASP为例,分析一下cook ...

  4. 彻底解决cookie欺骗(有问题)

    不要在公共场登陆 自己重要的用户名和密码: 不用的时候,[关闭浏览器],只点[退出],还是会有安全隐患.--没有绝对的安全由于http的无状态性,总不能每次访问页面都要输入用户名和密码,所以为了保持状 ...

  5. bugku题目“cookie欺骗”

    先上成功截图 题目写的cookie欺骗,但其实是一道考察写脚本能力和代码审计类的题目,首先观察开始的页面 可以看到只有这一串字母,粗略观察可以认为这绝对不是密码,而是胡乱写上的字符,在观察页面源代码后 ...

  6. 【Docker】通过cookie欺骗在ubuntu中使用wget下载jdk

    在ubuntu系统中,如果想通过wget直接下载Orcale内的jdk文件,一般是办不到的.所以就得用特殊的方法. 首先在官网找到自己需要下载的jdk版本下载链接: 点选Accept License ...

  7. Silic PHP大马Cookie欺骗漏洞

    $password="ebd9a3c106064a255aaee28b6eb4f21c"; if($_COOKIE['admin_silicpass'] != md5($passw ...

  8. session & cookie(li)

    Session & Cookie 一.定义 Session,用户在浏览某个网站时,从进入网站到浏览器关闭所经过的这段时间,也就是用户浏览这个网站所花费的时间.Cookie,由服务器端生成,发送 ...

  9. cookie

    1.基本操作 Cookie是由服务器端生成,发送给User-Agent(一般是浏览器),浏览器会将Cookie的key/value保存到某个目录下的文本文件内,下次请求同一网站时就发送该Cookie给 ...

随机推荐

  1. PuTTY 中文教程

    PuTTY 中文教程 更新记录 2006-11-29初步完成想写的这些东西 2007-06-11PuTTY 的最新版本到了0.6:修改了一下 SSH 隧道:添加了 SSH 反向隧道:添加了用 SSH ...

  2. PHPStorm配置支持友好的Laravel代码自动提示

    在项目的composer.json "barryvdh/laravel-ide-helper":"dev-master" 项目config/app.php Ba ...

  3. Kettle计算器的使用以及字符串格式化

    1.简介 先生成随机数,将生成的2列随机数进行计算,并且格式化计算结果 2.kettle流程图 3.流程图详细描述 3.1生成随机数 生成2个随机数字,列名为N1,N2 3.2计算器 将N1与N2对应 ...

  4. Split字符串分割函数

    非常非常常用的一个函数Split字符串分割函数. Dim myTest myTest = "aaa/bbb/ccc/ddd/eee/fff/ggg" Dim arrTest arr ...

  5. Stream,Reader/Writer,Buffered的区别(1)

    Stream: 是字节流形式,exe文件,图片,视频等.支持8位的字符,用于 ASCII 字符和二进制数据. Reader/Writer: 是字符流,文本文件,XML,txt等,用于16位字符,也就是 ...

  6. hdu 5272 Dylans loves numbers

    题目连接 http://acm.hdu.edu.cn/showproblem.php?pid=5272 Dylans loves numbers Description Who is Dylans?Y ...

  7. jquery 源码学习(一)

    从上边的注释看,jQuery的源码结构相当清晰.条理,不像代码那般晦涩和让人纠结   1. 总体架构 1.1 自调用匿名函数 self-invoking anonymous function 打开jQ ...

  8. php中$this、static、final、const、self 等几个关键字的用法

    <?phpclass A { public static function get_self(){ return new self(); } public static function get ...

  9. 理解JavaScript中的事件路由冒泡过程及委托代理机制

    当我用纯CSS实现这个以后.我开始用JavaScript和样式类来完善功能. 然后,我有一些想法,我想使用Delegated Events (事件委托)但是我不想有任何依赖,插入任何库,包括jQuer ...

  10. 谈谈C#中的 Dispose 和 Finalize

    主要有一下几点需要知道: 1. Dispose需要实现IDisposable接口. Finalize就是c#中的析构方法,方法名以~开始. 2. Dispose由开发人员代码调用,而Finalize由 ...