이 기사에서는 주로 소켓을 사용하여 POST를 시뮬레이션하는 PHP 방법을 소개하고 소켓을 통해 POST를 시뮬레이션하는 일반적인 기술을 예제와 함께 분석합니다. php 컬, PHP 소켓도 구현할 수 있다는 것을 고려하지 않았습니다. 오늘 친구가 POST 요청을 시뮬레이션하는 기사를 여러분과 공유하겠습니다.
과거에는 PHP 컬 확장을 사용하여 게시물 요청을 시뮬레이션했습니다. PHP 소켓도 구현할 수 있다고는 전혀 생각하지 못했습니다. 최근 관련 정보를 살펴보니 그다지 심오한 내용은 아닌 것으로 나타났습니다. 단지 post의 원리와 본질을 완전히 이해한 적이 없을 뿐입니다. 실제로는 post라고 표시된 프로토콜 문자열을 다음과 같이 대상 프로그램에 보내는 것입니다. 다음:
POST/대상 프로그램 url HTTP /1.1cAccept
: URL Lai Road
Accept-Language: 수신 언어
Content-Type: Application/X- WWW-FORM- urlencoded
Cookie: 웹사이트 쿠키, 길게 설명할 필요 없겠죠?
User-Agent: 사용자 에이전트, 운영 체제 및 버전, CPU 유형, 브라우저 및 버전 및 기타 정보
Host: 보낼 호스트 주소
Content-Length: 보낸 데이터의 길이
Pragma: 로컬 캐시가 있는지 여부
Cache-Control : 웹 페이지 캐싱 필수 여부
Connection: 연결 상태
username=fengdingbo&password=jb51.net //포스트에서 보낸 데이터
모든 분들이 폼의 포스트 방식에 가장 익숙하실 거라 생각합니다 예를 들어, 특정 페이지에서 해당 입력 상자를 채우고 제출 버튼을 클릭한 후 마지막으로 위 데이터와 함께 작업 프로그램에 양식을 보내려고 합니다. 이것을 알면 어렵지 않을 것 같아요
이때는 php 소켓을 사용하여 포트 80과 같은 포트를 열고 이 포트를 사용하여 위 정보를 대상 프로그램으로 전송하면 됩니다.
resource fsockopen ( string $hostname [, int $port = -1 [, int &$errno [, string &$errstr [, float $timeout = ini_get("default_socket_timeout") ]] ]] )
다음은 인간의 이해입니다:
호스트 이름은 데이터를 보내야 하는 대상입니다.
포트 번호는 대상 프로그램이 데이터를 기다리는 포트입니다.
타임아웃 시간은 데이터 게시 후 상대방이 응답하지 않을 경우 대기하는 가장 긴 시간입니다.
예상치 못한 일이 발생하지 않으면(fsockopen() 함수의 매개 변수를 올바르게 설정한 경우) 이제 소켓 채널이 열린 것입니다. 우리가 해야 할 다음 단계는 열린 이 통해 게시 요청 프로토콜을 대상 프로그램으로 보내는 것입니다. 채널. 이때 fwrite 또는 fputs 함수를 사용하여 fsockopen()이 연 리소스 핸들에 게시물 요청 형식을 보낼 수 있습니다. 이때 훌륭한 소켓 시뮬레이션 게시물 요청이 생성됩니다.
코드는 다음과 같습니다
<?php /** * SOCKET扩展函数 * @copyright (c) 2013 * @author Qiufeng <fengdingbo@gmail.com> * @link http://www.jb51.net * @version 1.0 */ /** * Post Request * * @param string $url * @param array $data * @param string $referer * @return array */ if ( ! function_exists('socket_post')) { function socket_post($url, $data, $referer='') { if( ! is_array($data)) { return; } $data = http_build_query($data); $url = parse_url($url); if ( ! isset($url['scheme']) || $url['scheme'] != 'http') { die('Error: Only HTTP request are supported !'); } $host = $url['host']; $path = isset($url['path']) ? $url['path'] : '/'; // open a socket connection on port 80 - timeout: 30 sec $fp = fsockopen($host, 80, $errno, $errstr, 30); if ($fp) { // send the request headers: $length = strlen($data); $POST = <<<HEADER POST {$path} HTTP/1.1 Accept: text/plain, text/html Referer: {$referer} Accept-Language: zh-CN,zh;q=0.8 Content-Type: application/x-www-form-urlencodem Cookie: token=value; pub_cookietime=2592000; pub_sauth1=value; pub_sauth2=value User-Agent: Mozilla/5.0 (X11; Linux i686) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1312.56 Safari/537.17 Host: {$host} Content-Length: {$length} Pragma: no-cache Cache-Control: no-cache Connection: closern {$data} HEADER; fwrite($fp, $POST); $result = ''; while(!feof($fp)) { // receive the results of the request $result .= fread($fp, 512); } } else { return array( 'status' => 'error', 'error' => "$errstr ($errno)" ); } // close the socket connection: fclose($fp); // split the result header from the content $result = explode("rnrn", $result, 2); // return as structured array: return array( 'status' => 'ok', 'header' => isset($result[0]) ? $result[0] : '', 'content' => isset($result[1]) ? $result[1] : '' ); } } print_r(socket_post('http://www.jb51.net/', array('name='=>'qiufeng','password'=>md5('www.jb51.net')))); /* e.g: socket_post('http://www.jb51.net', array('name='=>'qiufeng','password'=>md5('jb51.net'))); */ /* End of file socket_helper.php */
실제로 소켓 채널이 열렸을 때 우리가 전달한 COOKIE가 맞다면 (실행중인 php 코드의 스크린샷은 위에서 본 것이고 제 사용자는 이름을 실행한 후 반환된 웹 페이지에 표시되어 다른 웹 사이트에서 내가 로그인했음을 인식했음을 나타냅니다) 게시물 브러싱, 답글 달기 등 많은 작업을 할 수 있습니다. 이해하셨죠?
알겠습니다. 위의 내용은 설득력이 충분하지 않습니다. 이미지 업로드를 구현하는 PHP 소켓을 살펴보겠습니다.
이 코드에서 주목해야 할 두 가지 사항은 다음과 같습니다.
먼저, 이는 http 게시물 요청입니다.
관련 추천:
php현재 URL 주소를 얻는 방법
16진수와 10진수 간의 변환 기능을 구현하는 방법
PHP 전 기능을 갖춘 변형 없는 이미지 자르기 운용등급 및 사용법에 대한 자세한 설명위 내용은 PHP는 소켓을 사용하여 POST 메서드를 시뮬레이션합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

phpsessionscanstorestrings, 숫자, 배열 및 객체 1.Strings : TextDatalikeUsernames.2.numbers : integorfloatsforcounters.3.arrays : listslikeshoppingcarts.4.objects : complexStructuresThatareserialized.

세션 재생은 세션 고정 공격의 경우 사용자가 민감한 작업을 수행 할 때 새 세션 ID를 생성하고 이전 ID를 무효화하는 것을 말합니다. 구현 단계에는 다음이 포함됩니다. 1. 민감한 작업 감지, 2. 새 세션 ID 생성, 3. 오래된 세션 ID 파괴, 4. 사용자 측 세션 정보 업데이트.

PHP 세션은 응용 프로그램 성능에 큰 영향을 미칩니다. 최적화 방법은 다음과 같습니다. 1. 데이터베이스를 사용하여 세션 데이터를 저장하여 응답 속도를 향상시킵니다. 2. 세션 데이터 사용을 줄이고 필요한 정보 만 저장하십시오. 3. 비 차단 세션 프로세서를 사용하여 동시성 기능을 향상시킵니다. 4. 사용자 경험과 서버 부담의 균형을 맞추기 위해 세션 만료 시간을 조정하십시오. 5. 영구 세션을 사용하여 데이터 읽기 및 쓰기 시간의 수를 줄입니다.

phpsessionsareser-side, whilecookiesareclient-side.1) sessions stessoredataontheserver, andhandlargerdata.2) cookiesstoredataonthecure, andlimitedinsize.usesessionsforsensitivestataondcookiesfornon-sensistive, client-sensation.

phpidifiesauser의 sssessionusessessioncookiesandssessionids.1) whensession_start () iscalled, phpgeneratesauniquessessionStoredInacookienamedPhpsSessIdonSeuser 'sbrowser.2) thisidallowsphptoretrievessessionDataTromServer.

PHP 세션의 보안은 다음 측정을 통해 달성 할 수 있습니다. 1. Session_REGENEREAT_ID ()를 사용하여 사용자가 로그인하거나 중요한 작업 일 때 세션 ID를 재생합니다. 2. HTTPS 프로토콜을 통해 전송 세션 ID를 암호화합니다. 3. 세션 _save_path ()를 사용하여 세션 데이터를 저장하고 권한을 올바르게 설정할 보안 디렉토리를 지정하십시오.

phpsessionfilesarestoredInTheRectorySpecifiedBysession.save_path, 일반적으로/tmponunix-likesystemsorc : \ windows \ temponwindows.tocustomizethis : 1) austession_save_path () toSetacustomDirectory, verlyTeCustory-swritation;


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는
