神刀安全网

爬虫模拟登陆 SegmentFault

前言

本文来自我在 SegmentFault 上的 回答 ,我纪录了其中精彩的部分到本博客。

大致意思是模拟登陆 segmentfault.com ,一时手痒,本文将带领大家一起实现这个操作。

解析

这个问题问的非常好,但可惜的是大家的回复都是纸上谈兵未经探讨,最前最高票的回答的竟然说让下抓包工具,简直可笑啊,chrome下F12直接就可以看到账号密码是明文发送的何必还要抓包?另外的题主的http头就是从chrome下复制的。

根据竟然我判断你的问题的原因是发送了过多的http头,其中 Content-Length 是明显有问题的,这个代表内容长度,你这次抓包是49,但下次换个账号密码可就真不一定了。比如,如果账号密码过长,可能就会导致截断,那么无论如何都会提示密码错误的(因为只发送了一部分的密码过去)。

方案

事实上为了探究这个有意思的问题,我专门动手做一个有意思的实验。这里就用个最简单的脚本语言 node.js 中的 ajax 模型来重新构建操作过程。

分析

我们先去 登陆页–源码页 去大致看一下,其中

<script crossorigin src="https://dfnjy7g2qaazm.cloudfront.net/v-575e20ec/user/script/login.min.js"></script>

这个跨域请求加载js脚本,看名字应该是和登陆有关的,我们这边使用尝试访问下,结果不用想,一篇乱糟糟的。

根据命名规范,我们猜测压缩前的名字可能就是叫 login.js ,我们看下他删除了没有,我们尝试访问 https://dfnjy7g2qaazm.cloudfront.net/v-575e20ec/user/script/login.js ,嗯哼还在,看来他们的发布人员可能不是处女座的。

那好我们往下看下这里:

$("form[action='/api/user/login']").submit(function() {   var data, url;   url = '/api/user/login';   data = $(this).serialize();   $.post(url, data, function(d) {     if (!d.status) {       return location.href = d.data;     }   });   return false; });

代码非常简单,我们知道了请求结果中status为0时代表登陆成功,同时我们也知道了后台执行登陆请求页是 /api/user/login ,即 https://segmentfault.com/api/user/login ,我们访问一下,嗯404。这说明了服务端验证了输入,并判断我们的请求不符合正常逻辑。下面我们开始伪造请求头。

请求头

我们用类似chrome的现代化浏览器,正常访问 https://segmentfault.com/user/login ,按下F12,选择 network 面板开始监控请求,然后我们随意填写账号密码,点击登陆。

这个时候下面会有一条信息,我们提取其中的 Request Header 如下

POST /api/user/login?_=93e1b923149fb56c4fd329fe95ea4001 HTTP/1.1 Host: segmentfault.com Connection: keep-alive Content-Length: 46 Pragma: no-cache Cache-Control: no-cache Accept: */* Origin: https://segmentfault.com X-Requested-With: XMLHttpRequest User-Agent: xxxx Content-Type: application/x-www-form-urlencoded; charset=UTF-8 DNT: 1 Referer: https://segmentfault.com/ Accept-Encoding: gzip, deflate, br Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4 Cookie: PHPSESSID=web5~to8l5ovmt9t3jkb84aevuqf151; Hm_lvt_e23800c454aa573c0ccb16b52665ac26=1465799317; Hm_lpvt_e23800c454aa573c0ccb16b52665ac26=1465799317; _ga=GA1.2.915515414.1465799317; _gat=1 

我们只需要同样发送这些请求到服务器上,理论上就不会有问题,同时也不会再404了。

这里面的数据中,有些不需要发的,有些是必须要发送的。我们可以一一测试下。

调试

我们这里使用nodejs来简单写段代码测试下服务端所验证的参数。

枯燥的测试就是不断删减请求来看看服务端会不会返回404。过程不再赘述,结果是:

  1. querystring中的 _ 必须和 Cookie 中的 PHPSESSID 对应。

  2. X-Requested-With 的值需要带ajax请求标志,即 XMLHttpRequest

  3. Referer 的值

看来他们服务端还是蛮严格的。

源码

var superagent = require('superagent');   superagent.post('https://segmentfault.com/api/user/login?_=7ef046ad4f224034d7b51655238bd870')     .set('Referer', 'https://segmentfault.com/user/login')     .set('X-Requested-With', 'XMLHttpRequest')     .set('Cookie', 'PHPSESSID=web1~395mahoqliohh5kclv894ibpr3; _gat=1; _ga=GA1.2.1234754628.1465797373; Hm_lvt_e23800c454aa573c0ccb16b52665ac26=1465797373; Hm_lpvt_e23800c454aa573c0ccb16b52665ac26=1465797538')     .send({         mail: "xxxxxx",         password: "xxxx"     })     .type('form')     .end(function(err, res) {         if (err || !res.ok) {             console.log(err.status);         } else {             console.log('yay got ' + JSON.stringify(res.body));         }     }); 

同时,开源在 GitHub 上,地址 segmentfault_loginer: https://github.com/Rozbo/segmentfault_loginer

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 爬虫模拟登陆 SegmentFault

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址