使用curl命令行模拟登陆WordPress

WordPress默认登陆页面:http://192.168.0.120/wordpress/wp-login.php
php

一、Chrome浏览器F12,输入一个错误的密码,点击登陆:html

image.png

取出“log=root&pwd=root@123&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2F192.168.0.120%2Fwordpress%2Fwp-admin%2F&testcookie=1”,并替换为正确的密码浏览器

二、获取cookie安全

# curl -b cookies -c cookies "http://192.168.0.120/wordpress/wp-login.php" > index.html服务器

image.png

备注:利用保存下来的cookies文件进行博客的登陆cookie

三、模拟登陆首页:session

# curl -L -b cookies -c cookies -d "log=root&pwd=root@123&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2F192.168.0.120%2Fwordpress%2Fwp-admin%2F&testcookie=1" "http://192.168.0.120/wordpress/wp-login.php" > wordpress.htmlcurl

image.png

# cp wordpress.html /var/www/htmlide

浏览器访问http://192.168.0.120/wordpress.html,已是登陆状态了wordpress

image.png

而后点击左侧“文章”:

image.png

获取“写文章”的连接:http://192.168.0.120/wordpress/wp-admin/edit.php

四、模拟登陆“写文章”页面:

因为“写文章”功能不须要提交任何参数,因此直接使用以下命令:

# curl -L -b cookies -c cookies "http://192.168.0.120/wordpress/wp-admin/edit.php" > article.html

image.png

# cp article.html /var/www/html

浏览器访问http://192.168.0.120/article.html,已经在“写文章”页面

image.png

四、 说明:

(1)cookiesession的区别:

Ø  cookiesession都是会话技术,cookie是运行在客户端浏览器上,而session是运行在网站服务器端

Ø  cookie有大小限制,而且浏览器存储cookie的个数也有限制,session没有大小限制,和服务器的内存大小有关

Ø  cookie有安全隐患,经过拦截或找到本地cookie文件有安全隐患

Ø  session是保存在服务器端上,会存在一段时间后才会消失,若是session过多会增长服务器的压力

(2)curl命令行经常使用选项:

Ø  -b:从指定的字符串或文件中读取cookie

Ø  -c:将cookie写入指定文件

Ø  -L:跟随跳转

Ø  -I:仅显示文档信息

Ø  -A:要发送到服务器端的用户代理

image.png

image.png

相关文章
相关标签/搜索