皮皮网
皮皮网

【印尼进口溯源码】【小说cps分销源码】【股票指标源码之家】cookie提交源码_cookie代码实现

来源:mybatis 源码 代理 发表时间:2024-12-22 14:44:06

1.VB.net 如何读取cookie
2.如何获知某客户端已登录某网站?求脚本源码
3.cookieAPI真难用,提交你造过相关的源码轮子吗
4.cookie 读取返回undefined
5.Gitlab Cookie 反序列化漏洞研究

cookie提交源码_cookie代码实现

VB.net 如何读取cookie

       è¿™ä¸ªé—®é¢˜æœ‰ç‚¹æ„æ€ï¼Œä½†é¢˜ä¸»è¡¨æ„ä¸æ˜Žï¼Œç¡®åˆ‡çš„说应该分Web端和客户端两种情况。

       æƒ³æ¥é—®åˆ°è¿™ä¸ªé—®é¢˜çš„不应该是开发Web端的,说说客户端的吧:

       1、HttpWebRequest.CookieContainer

       Cookies通过HttpResponse传给客户端,通过HttpRequest传回服务端,因此你可以

       è®¾ç½®Response.Cookies集合的值修改Cookie

Response.Cookies("MyCookie")("Data") = myCookie

       é€šè¿‡è¯»å–Request.Cookies集合的值得到Cookies的值

myCookie =Request.Cookies("MyCookie")("Data") & "<br>"

        

       2、本人自编的一个函数,放到一个模块里直接调用即可:

Dim myCookie As String

       Public Function LoginAnGetCookie(ByRef sUser As String, ByRef sPass As String) As String()

               On Error Resume Next

               REM ç™»å½•ç½‘站并获得cookie

               Dim url As String = "网站地址"

               Dim postData As String = "sUser=" & sUser & "&sPass=" & sPass '假设传值的是这样的,实际中可用Fiddler抓取。

               Dim wc As System.Net.WebClient = New System.Net.WebClient

               Rem wc.Headers.Add("Cookie", myCookie)  '可讲第一次获得的Cookie赋值给myCookie,然后在此处传值给网站即可

               wc.Headers.Add("Content-Type", "application/x-www-form-urlencoded")

               wc.Headers.Add("UserAgent", "Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/.. (KHTML, like Gecko) Version/4.0.4 Mobile/7B Safari/..)")

               Dim sHtml As String = wc.UploadString(url, "POST", postData)

               Dim arrAllKeys() As String = wc.ResponseHeaders.AllKeys

               Dim sCookies As String = "Set-Cookie"

               For i As Integer = 0 To arrAllKeys.Length - 1

                   If arrAllKeys(i).Equals("Set-Cookie") Then sCookies = wc.ResponseHeaders.Get(i)

               Next i

               Return New String() { sHtml, sCookies} '返回二维数组,其中LoginAnGetCookie(0)是网页源代码,LoginAnGetCookie(1)是登录后的Cookie

       End Function

如何获知某客户端已登录某网站?求脚本源码

       有段代码不知能帮到你不?获取所提交URL页面源码的:

       <form name=meizz2>

       <input name=siteName2 value= "要跟踪的网站地址 ">

       <input type=button value=查看源代码 onclick= "window.location= 'view-source: '+ document.meizz2.siteName2.value;viewsrc() ">

       <textarea name=text1 style= "width: %; height: % "> </textarea>

       </form>

       <script>

       function viewsrc()

       {

        document.meizz.text1.value=loadContent(document.meizz.siteName.value)

       }

       function loadContent(strURL) //I get this code from a friend (used for "function f_text3() ")

       {

       var strContent = " ";

       if (typeof strURL != "string " || strURL == " ")return strContent;

       try

       {

       var oProxy = new ActiveXObject( "Microsoft.XMLHTTP ");

       oProxy[ "Open "]( "GET ", strURL, false);

       oProxy[ "Send "]();

       strContent = oProxy[ "responseText "];

       }

       catch(e){ status = e.description}

       return strContent;

       }

       </script>

cookieAPI真难用,你造过相关的代码轮子吗

       前言

       歌德说过:读一本好书,就是实现在和高尚的人谈话。同理,提交读优秀的源码印尼进口溯源码开源项目的源码,就是代码在和优秀的大佬交流,是实现站在巨人的肩膀上学习——今天我们将通过读js-cookie的源码,来学会造一个操作cookie的提交轮子~

1.准备简单介绍一下cookie

       Cookie是直接存储在浏览器中的一小串数据。它们是源码HTTP协议的一部分,由RFC规范定义。代码最常见的实现用处之一就是身份验证我们可以使用document.cookie属性从浏览器访问cookie。

这个库,提交是源码干啥的?不用这个库时?

       cookie的原生API,非常“丑陋”:

修改

       我们可以写入document.cookie。代码但这不是一个数据属性,它是一个访问器(getter/setter)。对其的赋值操作会被特殊处理。对document.cookie的小说cps分销源码写入操作只会更新其中提到的cookie,而不会涉及其他cookie。例如,此调用设置了一个名称为user且值为John的cookie:

document.cookie?=?"user=John";?//?只会更新名称为?user?的?cookiedocument.cookie?=?"user=John;?path=/;?expires=Tue,??Jan??::?GMT"

       赋值时传入字符串,并且键值对以=相连,如果多项还要用分号;隔开...

删除

       将过期时间设置为过去,自然就是删除了~

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";

       但是很明显,这语义化也太差了..

js-cookieAPI

       我们先来了解一下API

//?setCookies.set('name',?'value',?{ ?expires:?7,?path:?''?})//?get?Cookies.get('name')?//?=>?'value'Cookies.get()?//?=>?{ ?name:?'value'?}//?removeCookies.remove('name')

       OK我们大概可以知道是这样子

set(key,?value)get(key)remove(key)

       简洁方便多了,并且一眼就知道这行代码是在干什么~

2.读源码三部曲?

       这段可能有点太细了,如果嫌啰嗦,只想看实现可以直接跳到下面的实现部分~

一?READMEwhy

       一个简单、轻量级的JavaScriptAPI,用于处理cookie适用于所有浏览器?接受任何字符大量的测试?不依赖支持ES模块支持AMD/CommonJSRFC兼容的有用的Wiki?启用自定义编码/解码<字节gzip!

       优点多多呀

表示后文会详细提及~

BasicUsage

       大概就是前面写过的API介绍

二package.json依赖

       确实是很少依赖,并且只有开发依赖,没有生产依赖,很nice~

scripts"scripts":?{ "test":?"grunt?test","format":?"grunt?exec:format","dist":?"rm?-rf?dist/*?&&?rollup?-c","release":?"release-it"?},exportsexports":?{ ".":?{ ?"import":?"./dist/js.cookie.mjs",?"require":?"./dist/js.cookie.js"},

       看来入口在/dist/js.cookie这点从index.js也能看出

module.exports?=?require('./dist/js.cookie')

       当然,目前是没有dist这个目录的。这需要打包~

.mjs

       另外我们刚才看到了.mjs这个后缀,这我还是股票指标源码之家第一次见,你呢

       .mjs:表示当前文件用ESM的方式进行加载

       .js:采用CJS的方式加载。

ESM和CJS

       ESM是将javascript程序拆分成多个单独模块,并能按需导入的标准。和webpack,babel不同的是,esm是javascript的标准功能,在浏览器端和nodejs中都已得到实现。也就是熟悉的import、exportCJS也就是commonJS,也就是module.exports、require。

       更多介绍以及差别不再赘述~

三src进入src,首当其冲的就是api.mjs,这一眼就是关键文件啊?emm..一个init方法,其中包含set和get方法,返回一个Objectremove方法藏在其中~乍一看,代码当然还是能看得懂每行都是在做啥的呀~但是总所周知?

       开源项目也是不断迭代出来的~也不是一蹴而就的——若川哥

       okok,我们来一步步"抄"一下源码

3.实现?垂直行业源码

       下面为了传参返回值更加清晰用了TS语法~

3.1最简易版本set

       设置一个键值对,要这样

document.cookie?=?`${ key}=${ value};?expires=${ expires};?path=${ path}`

       除了键值对还有后面的属性~可别把它忘记了我们用写一个接口限制一下传入的属性:

interface?Attributes?{ ?path:?string;?//可访问cookie的路径,默认为根目录?domain?:?string;?//可访问?cookie?的域?expires?:?string?|?number?|?Date?//?过期时间:UTC时间戳string?||?过期天数?[`max-age`]?:number?//ookie?的过期时间距离当前时间的秒数?//...}const?TWENTY_FOUR_HOURS?=?e5?//h的毫秒数//源码中是init的时候传入defaultAttributes,这里先暂做模拟const?defaultAttributes:?Attributes?=?{ path:?'/'}function?set(key:?string,?value:?string,?attributes:?Attributes):?string?|?null?{ ?attributes?=?{ ...defaultAttributes,?...attributes}?//?if?(attributes.expires)?{ //如果有过期时间//?如果是数字形式的,就将过期天数转为?UTC?stringif?(typeof?attributes.expires?===?'number')?{ ?attributes.expires?=?new?Date(Date.now()?+?attributes.expires?*?TWENTY_FOUR_HOURS)?attributes.expires?=?attributes.expires.toUTCString()}?}?//遍历属性键值对并转换为字符串形式?const?attrStr?=?Object.entries(attributes).reduce((prevStr,?attrPair)?=>?{ const?[attrKey,?attrValue]?=?attrPairif?(!attrValue)?return?prevStr//将key拼接进去prevStr?+=?`;?${ attrKey}`//?attrValue?有可能为?truthy,所以要排除?true?值的情况if?(attrValue?===?true)?return?prevStr//?排除?attrValue?存在?";"?号的情况prevStr?+=?`=${ attrValue.split(';?')[0]}`return?prevStr?},?'')?return?document.cookie?=?`${ key}=${ value}${ attrStr}`}get//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";0

       我们知道document.cookie长这个样子,那么就根据对应规则操作其字符串获得键值对将其转化为Object先

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";1

       要注意的有意思的一个点是,可能value中就有'='这个字符,所以还要特殊处理一下~

       比如他就是"颜文字==_="?(~~应该不会有人真往cookie里面放表情吧hh~~但是value中有'='还是真的有可能滴~?其实一开始我真没想过这个问题,是看了源码才知道的

Record

       接收两个参数——keys、values,使得对象中的key、value必须在keys、values里面。

remove

       remove就简单啦,用set把过期时间设置为过去就好了~

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";.2接受任何字符

       从技术上讲,cookie的名称和值可以是任何字符。为了保持有效的格式,它们应该使用内建的ios源码怎么编译encodeURIComponent函数对其进行转义~再使用ecodeURIComponent函数对其进行解码。还记得README中写的接收任何字符吗~这就需要我们自己来在里面进行编码、解码的封装~

set//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";3get//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";.3封装编码和解码两个操作

       源码中converter.mjs封装了这两个操作为write和read,并作为defaultConverter导出到api.mjs,最后作为converter传入init——降低了代码的耦合性,为后面的自定义配置做了铺垫~前面编码解码变成了这样:

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";.4启用自定义编码/解码

       我们是具有内置的encodeURIComponent和decodeURIComponent,但是也并不是必须使用这两个来进行编码和解码,也可以用别的方法——也就是前面README中说的可以自定义编码/解码~除了这两个方法可自定义,其余的属性也可以自定义默认值,并且配置一次后,后续不用每次都传入配置——所以我们需要导出时有对应的两个方法

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";6

       封装在其中,利用对象合并时有重复属性名的情况是后面的覆盖掉前面的这一特性完成该自定义配置属性以及转换方法的功能。现在的cookie大概是这样的一个对象

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";.5防止全局污染

       现在的cookie直接在全局上下文下,很危险,谁都能更改,而且还不一定能找到,我们将其设置为局部的,封装到init函数中,调用init传入相应的自定义属性以及自定义转换方法得到一个初始化的cookie对象现在大概就是源码的架构形状了~

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";.6确保一些属性不会给改变

       用Object.create来生成对象,并用Object.freeze把对象atributes和converter冻结。

//?删除?cookie(让它立即过期)document.cookie?=?"expires=Thu,??Jan??::?GMT";document.cookie?=?"user=John;?max-age=0";9

       Obecj.create的第二个参数

       属性描述符

       现在你就不能修改Cookie的attributes、converter属性了~

4.总结&收获?总结init及其中属性&返回而用init函数生成对象是为了解决全局污染问题,并且更新对象时也是用的init

       现在你再回头看源码是不是就更加清晰了~

扩展

       说到cookie这个在浏览器中存储数据的小东西,就不得不提一下localstorage、sessionStorage

cookie、localstorage、sessionStorage的区别

       Web存储对象localStorage和sessionStorage也允许我们在浏览器上保存键/值对。

       那他们的区别呢

       在页面刷新后(对于sessionStorage)甚至浏览器完全重启(对于localStorage)后,数据仍然保留在浏览器中。默认情况下cookie如果没有设置expires或max-age,在关闭浏览器后就会消失

       与cookie不同,Web存储对象不会随每个请求被发送到服务器,存储在本地的数据可以直接获取。因此,我们可以保存更多数据,减少了客户端和服务器端的交互,节省了网络流量。大多数浏览器都允许保存至少2MB的数据(或更多),并且具有用于配置数据的设置。

       还有一点和cookie不同,服务器无法通过HTTPheader操纵存储对象。一切都是在JavaScript中完成的。

       以及..他们的原生API比cookie的"好看"太多~[doge]

CookiesessionStoragelocalstorage生命周期默认到浏览器关闭,可自定义浏览器关闭除非自行删除或清除缓存,否则一直存在与服务器通信/post/

cookie 读取返回undefined

       é¦–先检查下浏览器是否禁用了cookie,如果没有禁用,则检查代码功能,一步一步排查,点击第一个 a ,设置cookie后,打开开发者工具(F),

       å³é”®refresh刷新下,看看是否设置成功,如果设置成功就肯定能取出来,反之肯定是undefined。我自己照着你的代码测试了是可以的,并且可以取出来。

Gitlab Cookie 反序列化漏洞研究

       在最近的hackthebox挑战中,我遇到了一台名为Laboratory的靶机,利用Gitlab的任意文件读取漏洞进行getshell的过程让我感到好奇。尽管网上的walkthrough大多跳过了细节,直接展示如何利用MSF工具,我决定深入研究这个漏洞的原理。

       漏洞起源于Hackone的一份报告,由William Bowling (vakzz)提交,指出Gitlab的UploadsRewriter函数存在文件名验证漏洞,可导致任意文件读取。最初漏洞评估价值美元,但随后作者gitlab-org在gitlab.com上发现,当cookies_serializer默认设置为:hybrid时,可能导致远程命令执行漏洞。他提供了一个生成payload的Ruby代码示例,这让我初时有些困惑。

       在尝试执行这段代码时,我遇到了问题,因为对Ruby不熟悉。尽管在Kali的irb中进行了尝试,却遭遇了错误。作者通过发送GET数据包成功执行了命令,这个过程在gitlab重新评估后价值提升到了美元。然而,我起初并不明白为何仅凭一个任意文件读取漏洞就能getshell,于是查找了作者的PDF文件和相关文章来理解。

       PDF中提到,Gitlab的session cookie由客户端控制,当接收到cookie时,Rails会通过secret_token验证其合法性。恶意用户可以伪造包含序列化对象的cookie,只要能伪造签名,就能在服务器上执行任意代码。关键在于如何序列化,作者建议使用Ruby的erb模块构造。

       在找不到相关文章的情况下,我转向了Metasploit框架的源码,通过multi/http/gitlab_file_read_rce模块进行攻击。源码分析中,我看到了exploit函数和构建反弹shell的过程,通过层层解码,最终提取出可以生成payload的Ruby脚本。

       为了方便日后使用,我编写了简化版的Ruby脚本,并成功测试了生成的Cookie,验证了命令执行。接着,我尝试将Ruby脚本转化为Python,但过程中遇到了编码问题,经过多次修改和调试,最终找到了将Ruby序列化后的payload转换到Python的方法,成功实现了反弹shell。

       这个过程耗时两天两夜,主要问题在于我的技术水平不够。通过这次研究,我对Gitlab Cookie的反序列化漏洞有了更深的理解。

相关栏目:知识