欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

ASP利用XMLHTTP實現(xiàn)表單提交以及cookies的發(fā)送的代碼

 更新時間:2008年08月09日 20:52:54   作者:  
利用XMLHTTP來制作小偷的具體細節(jié)落伍很多人都發(fā)過和討論過了,但是在制作ASP小偷的過程中,很多人就發(fā)現(xiàn)ASP小偷不如PHP小偷的那么強大了。
確實,如果在原網(wǎng)站如果存在表單提交或cookies的驗證,對于ASP來說,不使用基于SOCKET的組件就難以完成,其實,XMLHTTP的另外兩個方法被我們忽略了,而這正是問題的關鍵。

下面首先來說說這個方法 

1。.send() 
       由于流行的小偷是使用的GET而不是POST來傳送數(shù)據(jù),所以很多人忽略了這個方法,而使用SEND發(fā)送數(shù)據(jù)也很簡單,就是SEND("內(nèi)容"),可是, 

       發(fā)送表單就不是這么簡單,因為你發(fā)送的表單如果是中文的話,就要牽扯到編碼的問題了。 

       首先,你在OPEN 時要確定是用POST 即 .open("POST",地址,是否異步) 。

       然后,在SEND里面加上你表單的內(nèi)容,比如說,你要提交的表單有3個表單域,分別是A,B,C,對應的值分別是1,2,3,那么,你在SEND里這樣寫就可以提交表單了,.send("A=1&B=2&C=3"),怎么樣,很簡單吧,是不是沒想到呢?但是別高興的太早了,我前面說到了,如果表單的值是中文的話,數(shù)據(jù)傳輸?shù)木蜁鲥e了。這里我們借助一個函數(shù)escape(),熟悉JAVASCRIPT的朋友都應該知道這個函數(shù)的作用了,現(xiàn)在VBSCRIPT同樣支持這個函數(shù)。.send("A=escape('值1')&B=escape('值2')&C=escape('值3')") 。

2。.setRequestHeader() 
       接著上面的所說,你的數(shù)據(jù)send出去了,對方卻不會接收到,為什么了,其實,那是因為你的HTTP頭少了一個東西,然后用這個函數(shù)把加上去就可以了,具體就是.setRequestHeader("CONTENT-TYPE","application/x-www-form-urlencoded"), 告訴對方你是提交了一個urlencode編碼的表單。 

       好的,說完了表單的提交來說怎么傳送cookies。

       其實傳送cookies也很簡單了,同樣利用這個函數(shù)在HTTP頭里添加東西,比如,我當前在落伍的cookies是 
cdb_sid=ybBiK0; cdb_cookietime=315360000; cdb_oldtopics=D869008D; cdb_visitedfid=1D45; cdb_auth=AQYHXVFDGERdsggVQA1VYUgxQDwFVV1dUAlwFAFRXVwU%2FbAIJB1lUCg; cdb_fid45=1113370145 
       現(xiàn)在我要發(fā)送這個cookies就直接是 .setRequestHeader("Cookie","cdb_sid=ybBiK0; cdb_cookietime=315360000; cdb_oldtopics=D869008D; cdb_visitedfid=1D45; cdb_auth=AQYHXVFDGERdsggVQA1VYUgxQDwFVV1dUAlwFAFRXVwU%2FbAIJB1lUCg; cdb_fid45=1113370145") 
       當然,有些網(wǎng)站頁面有頁面判斷功能,這個也不難,就是.setRequestHeader("Referer","來路的絕對地址") 

相關文章

最新評論