使用curl命令行模擬登陸WordPress

WordPress默認登陸頁面:http://192.168.0.120/wordpress/wp-login.php
php

一、Chrome瀏覽器F12,輸入一個錯誤的密碼,點擊登陸:html

image.png

取出「log=root&pwd=root@123&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2F192.168.0.120%2Fwordpress%2Fwp-admin%2F&testcookie=1」,並替換爲正確的密碼瀏覽器

二、獲取cookie安全

# curl -b cookies -c cookies "http://192.168.0.120/wordpress/wp-login.php" > index.html服務器

image.png

備註:利用保存下來的cookies文件進行博客的登陸cookie

三、模擬登陸首頁:session

# curl -L -b cookies -c cookies -d "log=root&pwd=root@123&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2F192.168.0.120%2Fwordpress%2Fwp-admin%2F&testcookie=1" "http://192.168.0.120/wordpress/wp-login.php" > wordpress.htmlcurl

image.png

# cp wordpress.html /var/www/htmlide

瀏覽器訪問http://192.168.0.120/wordpress.html,已是登陸狀態了wordpress

image.png

而後點擊左側「文章」:

image.png

獲取「寫文章」的連接:http://192.168.0.120/wordpress/wp-admin/edit.php

四、模擬登陸「寫文章」頁面:

因爲「寫文章」功能不須要提交任何參數,因此直接使用以下命令:

# curl -L -b cookies -c cookies "http://192.168.0.120/wordpress/wp-admin/edit.php" > article.html

image.png

# cp article.html /var/www/html

瀏覽器訪問http://192.168.0.120/article.html,已經在「寫文章」頁面

image.png

四、 說明:

(1)cookiesession的區別:

Ø  cookiesession都是會話技術,cookie是運行在客戶端瀏覽器上,而session是運行在網站服務器端

Ø  cookie有大小限制,而且瀏覽器存儲cookie的個數也有限制,session沒有大小限制,和服務器的內存大小有關

Ø  cookie有安全隱患,經過攔截或找到本地cookie文件有安全隱患

Ø  session是保存在服務器端上,會存在一段時間後纔會消失,若是session過多會增長服務器的壓力

(2)curl命令行經常使用選項:

Ø  -b:從指定的字符串或文件中讀取cookie

Ø  -c:將cookie寫入指定文件

Ø  -L:跟隨跳轉

Ø  -I:僅顯示文檔信息

Ø  -A:要發送到服務器端的用戶代理

image.png

image.png

相關文章
相關標籤/搜索