現(xiàn)在用php做模仿用戶登錄我們都會(huì)使用到PHP curl函數(shù)了,因?yàn)橹挥兴趴梢詫?shí)現(xiàn)像用戶一樣的去訪問別人網(wǎng)站了,下面就給大家介紹一下curl登陸新浪微博發(fā)微博應(yīng)用例子。
前天接到一個(gè)需求需要模擬登陸微博然后進(jìn)行發(fā)微博,以前干過很多的模擬登錄阿里媽媽,微信,還有些其他的內(nèi)部系統(tǒng),至今沒有出現(xiàn)不能登錄的,哈哈,所以也就沒有當(dāng)一回事情,可是當(dāng)分析新浪的登陸過程的時(shí)候才感覺到壓力
遇到sha1(sha1(sha1(pwd)).once.servertime) ,肯定都用不了,主要使這個(gè)加密算法搞不定所以密碼都搞不定別談登錄的,接著就在網(wǎng)上各種找代碼,一個(gè)小時(shí)毫無(wú)所獲。
是不是我用微博的帳號(hào)密碼也能登錄到新浪郵箱或者其他新浪產(chǎn)品去,感覺希望很大,果然微博的帳號(hào)可以直接登錄所有的新浪產(chǎn)品,再次訪問微博我已經(jīng)在登錄狀態(tài)了,證明這個(gè)有神馬用呢?
其實(shí)很有用的,一個(gè)大公司在一個(gè)項(xiàng)目投入的技術(shù)和這個(gè)項(xiàng)目盈利和前景有很大關(guān)系,微博他可以花很大的心思去做,但是其他就不一定,萬(wàn)一找到那個(gè)地方的密碼沒有加密那豈不是很好說了。(PS:對(duì)網(wǎng)絡(luò)安全比較感興趣,這個(gè)方式對(duì)黑客來(lái)說叫做旁注,旁注就是,當(dāng)黑客在攻擊一個(gè)網(wǎng)站的時(shí)候,這個(gè)網(wǎng)站安全做的非常好,沒有什么已知漏洞,攻破難度較大,所以黑客會(huì)找找該網(wǎng)站下服務(wù)器下其他網(wǎng)站,然后找一個(gè)比較容易攻破的,通過這個(gè)網(wǎng)站掛馬,shell,提權(quán),然后目標(biāo)網(wǎng)站也就淪陷,以為在同一個(gè)服務(wù)器,所以….目標(biāo)就是拿到目標(biāo)站,無(wú)論哪種方法只要拿下就行,很淫蕩的想法有沒有)
簡(jiǎn)單抓抓包發(fā)現(xiàn)密碼并沒有加密,我們不是能模擬登錄了嗎? 嗯,其實(shí)這里高興的有點(diǎn)早了
先登錄新浪的吧,代碼分分鐘就搞定了。返回的是一個(gè)json數(shù)組
代碼如下:
$password = $p;
$username = base64_encode($u);
$loginUrl = 'https://login.sina.com.cn/sso/login.php?client=ssologin.js(v1.4.15)&_=1403138799543';
$loginData['entry'] = 'sso';
$loginData['gateway'] = '1';
$loginData['from'] = 'null';
$loginData['savestate'] = '30';
$loginData['useticket'] = '0';
$loginData['pagerefer'] = '';
$loginData['vsnf'] = '1';
$loginData['su'] = base64_encode($u);
$loginData['service'] = 'sso';
$loginData['sp'] = $password;
$loginData['sr'] = '1920*1080';
$loginData['encoding'] = 'UTF-8';
$loginData['cdult'] = '3';
$loginData['domain'] = 'sina.com.cn';
$loginData['prelt'] = '0';
$loginData['returntype'] = 'TEXT';
//var_dump($loginData);exit;
$login = json_decode(loginPost($loginUrl,$loginData),true);
var_dump($login);exit;function loginPost($url,$data){
global $cookie_file ;
//echo $cookie_file ;exit;
$tmp = '';
if(is_array($data)){
foreach($data as $key =>$value){
$tmp .= $key."=".$value."&";
}
$post = trim($tmp,"&");
}else{
$post = $data;
}
$ch = curl_init();
curl_setopt($ch,CURLOPT_URL,$url);
curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch,CURLOPT_POST,1);
curl_setopt($ch,CURLOPT_POSTFIELDS,$post);
curl_setopt($ch,CURLOPT_COOKIEJAR,$cookie_file);
curl_setopt($ch,CURLOPT_COOKIEJAR,$cookie_file);
$return = curl_exec($ch);
$info = curl_getinfo($ch);
curl_close($ch);
return $return;
}
返回的是一個(gè)json數(shù)據(jù)轉(zhuǎn)成數(shù)組即可
代碼如下:
array (size=4)
'retcode' => string '0' (length=1)
'uid' => string '1920109964' (length=10)
'nick' => string '畢姥爺講故事' (length=18)
'crossDomainUrlList' =>
array (size=2)
0 => string 'https://passport.weibo.com/wbsso/login?ticket=ST-MTkyMDEwOTk2NA%3D%3D-1403228192-gz-AB37DC0C18BA3BFCD90AEFAC6115149D&ssosavestate=1434764192' (length=140)
1 => string 'https://crosdom.weicaifu.com/sso/crosdom?action=login&savestate=1434764192' (length=74)
這個(gè)時(shí)候說明我們登錄成功了,但是其實(shí)我們的微博首頁(yè)的地址并不是weibo,com,而是 這樣地址,我們?cè)趺传@取這個(gè)地址了,很簡(jiǎn)單,直接抓取weibo。com然后他會(huì)自動(dòng)給你跳轉(zhuǎn)回去的,你只需要把跳轉(zhuǎn)的地址記錄下來(lái)即可
代碼如下:
$ch = curl_init();
curl_setopt($ch,CURLOPT_URL,"");
curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch,CURLOPT_COOKIEFILE, $cookie_file);
curl_setopt($ch,CURLOPT_COOKIEJAR,$cookie_file);
$return = curl_exec($ch);
$info = curl_getinfo($ch);
curl_close($ch);
這里還有一個(gè)問題,這個(gè)時(shí)候你可能發(fā)現(xiàn)沒有跳轉(zhuǎn)到自己微博的首頁(yè),這是什么原因呢,可以看看登陸時(shí)候有兩個(gè)連接地址,其中有一個(gè)weibo域下的一個(gè)地址,猜測(cè)應(yīng)該是進(jìn)行了cookie的設(shè)置所以先獲取一邊他吧。
代碼如下:
get($login['crossDomainUrlList'][0]);
這個(gè)代碼要在剛才weibo.com獲取之前,否則會(huì)出現(xiàn)問題的。
更多信息請(qǐng)查看IT技術(shù)專欄