资讯专栏INFORMATION COLUMN

PHP+JS模仿登录钓鱼

booster / 1948人阅读

摘要:目录介绍正常登录的文件自定义的登录文件记录用户输入的数据登录成功登录用户姓名用户密码确认登录劫持代码用户姓名用户密码确认登录钓鱼地址数据被截取了记录获取的数据信息构建之前的页面用户姓名用户密码

目录介绍

login.php 正常登录的文件

selfLogin.php 自定义的登录文件

data.txt 记录用户输入的数据

login.php
";
    $userInfo = $_POST ;
    if ($userInfo) {
        # code...
        var_dump($userInfo,"登录成功") ;exit();
    }

?>



    登录


    
用户姓名: 用户密码:
selfLogin.php




    





data.txt

{"name":"admin","pwd":"123456"}

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/102930.html

相关文章

  • PHP+JS模仿登录钓鱼

    摘要:目录介绍正常登录的文件自定义的登录文件记录用户输入的数据登录成功登录用户姓名用户密码确认登录劫持代码用户姓名用户密码确认登录钓鱼地址数据被截取了记录获取的数据信息构建之前的页面用户姓名用户密码 目录介绍 login.php 正常登录的文件 selfLogin.php 自定义的登录文件 data.txt 记录用户输入的数据 login.php 登录 ...

    phpmatt 评论0 收藏0
  • web安全

    摘要:是一种经常出现在应用中的计算机安全漏洞,它允许恶意用户将代码植入到提供给其它用户使用的页面中。如何攻击要合理使用与为了省事儿,把应当提交的数据,做成请求。 XSS XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 其实在web前端方面,可以简单的理解为一种javascript代码注入。举个例子,我们有个社交网站,允许大家相...

    lordharrd 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<