XMLHTTPREQUEST.send是否可以使用占位符-尝试使用XMLHTTP登录网站
我正在尝试使用XMLHTTP登录到一个网站。我只是好奇,因为我想我可能偶然发现了一个网站,它已经采取措施阻止自动登录,但我不确定 网址为: 查看字段:Användarnamn(即“用户名”)和Lösenord(即“密码”) 在检查代码时,我们得到以下信息 用户名XMLHTTPREQUEST.send是否可以使用占位符-尝试使用XMLHTTP登录网站,xml,vba,xmlhttprequest,Xml,Vba,Xmlhttprequest,我正在尝试使用XMLHTTP登录到一个网站。我只是好奇,因为我想我可能偶然发现了一个网站,它已经采取措施阻止自动登录,但我不确定 网址为: 查看字段:Användarnamn(即“用户名”)和Lösenord(即“密码”) 在检查代码时,我们得到以下信息 用户名 <input type="text" class="form-control lowercase" placeholder="Användarnamn" id="input1" name="05b815966281833f744f
<input type="text" class="form-control lowercase" placeholder="Användarnamn" id="input1" name="05b815966281833f744f3aafe2d8d907" autocomplete="off">
密码
<input id="pContent" type="password" class="form-control" placeholder="Lösenord" autocomplete="off">
<input id="pContHidden" name="8ed7fbd0d02d475becd85807358088e3" type="hidden" autocomplete="off">
现在,每次刷新网站时,“name”变量都会发生更改,这实际上是一种防止人们运行xmlhttprequest.send“username=******&password=*****”的措施
是否可以改为使用占位符属性登录?因为它们在刷新期间不会更改
另外,为什么我需要一行wotj input id=“pContent”和一行input id=“pconhidden”作为密码?占位符属性不能使用,但id属性可以方便地用于创建登录请求正文 POST请求的主体类似于
referer=&encryption=1&fake_password=&d1e3dc2fca672beb62f6290dae2fb11a=userID&39826874bfc57986d2ffc6b34ac2d63=wukqcvnoshizoqah8fvdv4nhdtmvcq9egqwnphgh29sosn7jj6d39pybtcmbmsgq6bpskiremw%2ftiwrxfraw%3D
这里,密码被加密到名为39826874bfc57986d2ffc6b34ac2dd63的“pconHidden”元素中。“pContent”元素不用于传递任何值
可以使用javascript:alert(document.getElementById(“input1”).name)找到元素的名称
和javascript:alert(document.getElementById(“pconhidden”).name)在浏览器的RSS栏中选择code>,然后按enter键。因此,这可以直接从作为htmlfile对象加载的XMLHttp响应体派生
您仍然需要了解用于创建提交的密码哈希的加密
如果您使用internetExplorer对象导航到登录页面,然后根据id以编程方式填充字段,然后模拟单击logga In按钮,则会更容易。您解决了这个问题吗?我也处在同样的位置(也是NordNet),我记不起我走了多远。但我记得我没有完成这个项目。然而,Nordnet有一个可用的API(这需要花费金钱,但不会太多),在构建这样的解决方案之前,您可能应该首先检查该API。