社区
MS-SQL Server
帖子详情
如何使用CURL扩展来发送和接收XML格式的数据
lff642
2009-06-15 10:41:47
借点人气。
会的,帮我看下,
一个PHP问题。
http://topic.csdn.net/u/20090615/10/03e655ea-250f-43dd-9012-89a5f10a3196.html?70074
...全文
246
4
打赏
收藏
如何使用CURL扩展来发送和接收XML格式的数据
借点人气。 会的,帮我看下, 一个PHP问题。 http://topic.csdn.net/u/20090615/10/03e655ea-250f-43dd-9012-89a5f10a3196.html?70074
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
lff642
2009-06-15
打赏
举报
回复
不是吧。。。人都哪里去了,为什么没有搞PHP的。
ai_li7758521
2009-06-15
打赏
举报
回复
帮顶
lff642
2009-06-15
打赏
举报
回复
帮忙顶顶也好啊。。兄弟们。。
lff642
2009-06-15
打赏
举报
回复
兄弟们,有人帮忙吗?
WEB安全测试
目录 序 1 前言 3 第1章 绪论 13 1.1 什么是安全测试 13 1.2 什么是Web应用 17 1.3 Web应用基础 21 1.4 Web应用安全测试 25 1.5 方法才是重点 26 第2章 安装免费工具 29 2.1 安装Firefox 29 2.2 安装Firefox
扩展
30 2.3 安装Firebug 31 2.4 安装OWASP的WebScarab 32 2.5 在Windows上安装Perl及其软件包 33 2.6 在Linux, Unix或OS X上安装Perl和
使用
CPAN 34 2.7 安装CAL9000 35 2.8 安装ViewState Decoder 36 2.9 安装
cURL
36 2.10 安装Pornzilla 37 2.11 安装Cygwin 38 2.12 安装Nikto 2 39 2.13 安装Burp Suite 40 2.14 安装Apache HTTP Server 41 第3章 基本观察 43 3.1 查看网页的HTML源代码 44 3.2 查看源代码,高级功能 45 3.3
使用
Firebug观察实时的请求头 48 3.4
使用
WebScarab观察实时的POST
数据
52 3.5 查看隐藏表单域 55 3.6
使用
TamperData观察实时的响应头 56 3.7 高亮显示JavaScript和注释 59 3.8 检测JavaScript事件 60 3.9 修改特定的元素属性 61 3.10 动态跟踪元素属性 63 3.11 结论 65 第4章 面向Web的
数据
编码 66 4.1 辨别二进制
数据
表示 67 4.2
使用
Base-64 69 4.3 在网页中转换Base-36数字 71 4.4 在Perl中
使用
Base-36 71 4.5
使用
以URL方式编码的
数据
72 4.6
使用
HTML实体
数据
74 4.7 计算散列值 76 4.8 辨别时间
格式
78 4.9 以编程方式对时间值进行编码 80 4.10 解码ASP.NET的视图状态 81 4.11 解码多重编码 83 第5章 篡改输入 85 5.1 截获和修改POST请求 86 5.2 绕过输入限制 89 5.3 篡改URL 90 5.4 自动篡改URL 93 5.5 测试对URL长度的处理 94 5.6 编辑Cookie 96 5.7 伪造浏览器头信息 99 5.8 上传带有恶意文件名的文件 101 5.9 上传大文件 104 5.10 上传恶意
XML
实体文件 105 5.11 上传恶意
XML
结构 107 5.12 上传恶意ZIP文件 109 5.13 上传样例病毒文件 110 5.14 绕过用户界面的限制 111 第6章 自动化批量扫描 114 6.1
使用
WebScarab爬行网站 115 6.2 将爬行结果转换为清单 117 6.3 减少要测试的URL 120 6.4
使用
电子表格程序来精简列表 120 6.5
使用
LWP对网站做镜像 121 6.6
使用
wget对网站做镜像 123 6.7
使用
wget对特定的清单做镜像 124 6.8
使用
Nikto扫描网站 125 6.9 理解Nikto的输出结果 127 6.10
使用
Nikto扫描HTTPS站点 128 6.11
使用
带身份验证的Nikto 129 6.12 在特定起始点启动Nikto 130 6.13 在Nikto中
使用
特定的会话Cookie 131 6.14
使用
WSFuzzer测试Web服务 132 6.15 理解WSFuzzer的输出结果 134 第7章
使用
cURL
实现特定任务的自动化 137 7.1
使用
cURL
获取页面 138 7.2 获取URL的许多变体 139 7.3 自动跟踪重定向 140 7.4
使用
cURL
检查跨站式脚本 141 7.5
使用
cURL
检查目录遍历 144 7.6 冒充特定类型的网页浏览器或设备 147 7.7 以交互方式冒充另一种设备 149 7.8
使用
cURL
模仿搜索引擎 151 7.9 通过假造Referer头信息来伪造工作流程 152 7.10 仅获取HTTP头 153 7.11
使用
cURL
发送
POST请求 154 7.12 保持会话状态 156 7.13 操纵Cookie 157 7.14
使用
cURL
上传文件 158 7.15 建立多级测试用例 159 7.16 结论 164 第8章
使用
LibWWWPerl实现自动化 166 8.1 编写简单的Perl脚本来获取页面 167 8.2 以编程方式更改参数 169 8.3
使用
POST模仿表单输入 170 8.4 捕获和保存Cookie 172 8.5 检查会话过期 173 8.6 测试会话固定 175 8.7
发送
恶意Cookie值 177 8.8 上传恶意文件内容 179 8.9 上传带有恶意名称的文件 181 8.10 上传病毒到应用 182 8.11
使用
Perl解析
接收
到的值 184 8.12 以编程方式来编辑页面 186 8.13
使用
线程化提高性能 189 第9章 查找设计缺陷 191 9.1 绕过必需的导航 192 9.2 尝试特权操作 194 9.3 滥用密码恢复 195 9.4 滥用可预测的标识符 197 9.5 预测凭证 199 9.6 找出应用中的随机数 200 9.7 测试随机数 202 9.8 滥用可重复性 204 9.9 滥用高负载操作 206 9.10 滥用限制性的功能 208 9.11 滥用竞争条件 209 第10章 攻击AJAX 211 10.1 观察实时的AJAX请求 213 10.2 识别应用中的JavaScript 214 10.3 从AJAX活动回溯到源代码 215 10.4 截获和修改AJAX请求 216 10.5 截获和修改服务器响应 218 10.6
使用
注入
数据
破坏AJAX 220 10.7
使用
注入
XML
破坏AJAX 222 10.8
使用
注入JSON破坏AJAX 223 10.9 破坏客户端状态 224 10.10 检查跨域访问 226 10.11 通过JSON劫持来读取私有
数据
227 第11章 操纵会话 229 11.1 在Cookie中查找会话标识符 230 11.2 在请求中查找会话标识符 232 11.3 查找Authentication头 233 11.4 分析会话ID过期 235 11.5
使用
Burp分析会话标识符 239 11.6
使用
WebScarab分析会话随机性 240 11.7 更改会话以逃避限制 245 11.8 假扮其他用户 247 11.9 固定会话 248 11.10 测试跨站请求伪造 249 第12章 多层面的测试 251 12.1
使用
XSS窃取Cookie 251 12.2
使用
XSS创建覆盖 253 12.3
使用
XSS产生HTTP请求 255 12.4 以交互方式尝试基于DOM的XSS 256 12.5 绕过字段长度限制(XSS) 258 12.6 以交互方式尝试跨站式跟踪 259 12.7 修改Host头 261 12.8 暴力猜测用户名和密码 263 12.9 以交互方式尝试PHP包含文件注入 265 12.10 制作解压缩炸弹 266 12.11 以交互方式尝试命令注入 268 12.12 系统地尝试命令注入 270 12.13 以交互方式尝试XPath注入 273 12.14 以交互方式尝试服务器端包含(SSI)注入 275 12.15 系统地尝试服务器端包含(SSI)注入 276 12.16 以交互方式尝试LDAP注入 278 12.17 以交互方式尝试日志注入 280
[完整][中文][WEB安全测试].(美)霍普.扫描版.pdf
[WEB安全测试].(美)霍普.扫描版.pdf (美)霍普 等 著 傅鑫 等 译 出 版 社:清华大学出版社 ISBN:9787302219682 出版时间:2010-03-01 版 次:1 页 数:281 装 帧:平装 开 本:16开 所属分类:图书 > 计算机与互联网 > 计算机安全 内容简介 在你对Web应用所执行的测试中,安全测试可能是最重要的,但它却常常是最容易被忽略的。本书中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的Web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装中。 本书中的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到
使用
脚本完成登录并执行Web应用功能的多阶段测试。在本书的最后,你将能够建立精确定位到Ajax函数的测试,以及适用于常见怀疑对象(跨站式脚本和注入攻击)的大型多级测试。 本书将帮助你: ·获取、安装和配置有用的——且免费的——安全测试工具 ·理解你的应用如何与用户通信,这样你就可以在测试中更好地模拟攻击 ·从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法中进行选择 ·作为自动化测试的出发点,通过
使用
秘诀中的脚本和例子,使你的测试可重复 不用再担心午夜来电话告诉你站点被破坏了。通过本书和示例中所用的免费工具,你可以将安全因素加入到你的测试套装中,从而得以睡个安稳觉。 作者简介 Paco Hope,是Cigital公司的一名技术经理,《Mastering FreeBsD and 0penBsDsecurity》 (由O’Reilly出版)的合著者之一。他也发表过有关误用、滥用案例和PKI的文章。他曾被邀请到会议就软件安全需求、Web应用安全和嵌入式系统安全等话题发表演讲。在Cigital,他曾担任MasterCard Internationa!在安全策略方面的主题专家,而且曾协助一家世界500强的服务业公司编写软件安全策略。他也为软件开发和测试人员提供软件安全基础方面的培训。他还曾为博彩业和移动通信行业中的几家公司提出过软件安全方面的建议。Paco曾在威廉玛丽学院主修计算机科学和英语,并从弗吉尼亚大学获得计算机科学方面的理学硕士学位。 Ben Waltller,是Cigital公司的一名顾问,Edit C00kies工具的开发者之一。他同时参与标准质量保证和软件安全方面的工作。他日复一日地设计和执行测试一一因此他理解忙碌的QA领域对简单秘诀的需求。他也曾对开放式Web应用程序安全项目(0WAsP)的成员就w曲应用测试工具发表过演讲。 目录 序 1 前言 3 第1章 绪论 13 1.1 什么是安全测试 13 1.2 什么是Web应用 17 1.3 Web应用基础 21 1.4 Web应用安全测试 25 1.5 方法才是重点 26 第2章 安装免费工具 29 2.1 安装Firefox 29 2.2 安装Firefox
扩展
30 2.3 安装Firebug 31 2.4 安装OWASP的WebScarab 32 2.5 在Windows上安装Perl及其软件包 33 2.6 在Linux, Unix或OS X上安装Perl和
使用
CPAN 34 2.7 安装CAL9000 35 2.8 安装ViewState Decoder 36 2.9 安装
cURL
36 2.10 安装Pornzilla 37 2.11 安装Cygwin 38 2.12 安装Nikto 2 39 2.13 安装Burp Suite 40 2.14 安装Apache HTTP Server 41 第3章 基本观察 43 3.1 查看网页的HTML源代码 44 3.2 查看源代码,高级功能 45 3.3
使用
Firebug观察实时的请求头 48 3.4
使用
WebScarab观察实时的POST
数据
52 3.5 查看隐藏表单域 55 3.6
使用
TamperData观察实时的响应头 56 3.7 高亮显示JavaScript和注释 59 3.8 检测JavaScript事件 60 3.9 修改特定的元素属性 61 3.10 动态跟踪元素属性 63 3.11 结论 65 第4章 面向Web的
数据
编码 66 4.1 辨别二进制
数据
表示 67 4.2
使用
Base-64 69 4.3 在网页中转换Base-36数字 71 4.4 在Perl中
使用
Base-36 71 4.5
使用
以URL方式编码的
数据
72 4.6
使用
HTML实体
数据
74 4.7 计算散列值 76 4.8 辨别时间
格式
78 4.9 以编程方式对时间值进行编码 80 4.10 解码ASP.NET的视图状态 81 4.11 解码多重编码 83 第5章 篡改输入 85 5.1 截获和修改POST请求 86 5.2 绕过输入限制 89 5.3 篡改URL 90 5.4 自动篡改URL 93 5.5 测试对URL长度的处理 94 5.6 编辑Cookie 96 5.7 伪造浏览器头信息 99 5.8 上传带有恶意文件名的文件 101 5.9 上传大文件 104 5.10 上传恶意
XML
实体文件 105 5.11 上传恶意
XML
结构 107 5.12 上传恶意ZIP文件 109 5.13 上传样例病毒文件 110 5.14 绕过用户界面的限制 111 第6章 自动化批量扫描 114 6.1
使用
WebScarab爬行网站 115 6.2 将爬行结果转换为清单 117 6.3 减少要测试的URL 120 6.4
使用
电子表格程序来精简列表 120 6.5
使用
LWP对网站做镜像 121 6.6
使用
wget对网站做镜像 123 6.7
使用
wget对特定的清单做镜像 124 6.8
使用
Nikto扫描网站 125 6.9 理解Nikto的输出结果 127 6.10
使用
Nikto扫描HTTPS站点 128 6.11
使用
带身份验证的Nikto 129 6.12 在特定起始点启动Nikto 130 6.13 在Nikto中
使用
特定的会话Cookie 131 6.14
使用
WSFuzzer测试Web服务 132 6.15 理解WSFuzzer的输出结果 134 第7章
使用
cURL
实现特定任务的自动化 137 7.1
使用
cURL
获取页面 138 7.2 获取URL的许多变体 139 7.3 自动跟踪重定向 140 7.4
使用
cURL
检查跨站式脚本 141 7.5
使用
cURL
检查目录遍历 144 7.6 冒充特定类型的网页浏览器或设备 147 7.7 以交互方式冒充另一种设备 149 7.8
使用
cURL
模仿搜索引擎 151 7.9 通过假造Referer头信息来伪造工作流程 152 7.10 仅获取HTTP头 153 7.11
使用
cURL
发送
POST请求 154 7.12 保持会话状态 156 7.13 操纵Cookie 157 7.14
使用
cURL
上传文件 158 7.15 建立多级测试用例 159 7.16 结论 164 第8章
使用
LibWWWPerl实现自动化 166 8.1 编写简单的Perl脚本来获取页面 167 8.2 以编程方式更改参数 169 8.3
使用
POST模仿表单输入 170 8.4 捕获和保存Cookie 172 8.5 检查会话过期 173 8.6 测试会话固定 175 8.7
发送
恶意Cookie值 177 8.8 上传恶意文件内容 179 8.9 上传带有恶意名称的文件 181 8.10 上传病毒到应用 182 8.11
使用
Perl解析
接收
到的值 184 8.12 以编程方式来编辑页面 186 8.13
使用
线程化提高性能 189 第9章 查找设计缺陷 191 9.1 绕过必需的导航 192 9.2 尝试特权操作 194 9.3 滥用密码恢复 195 9.4 滥用可预测的标识符 197 9.5 预测凭证 199 9.6 找出应用中的随机数 200 9.7 测试随机数 202 9.8 滥用可重复性 204 9.9 滥用高负载操作 206 9.10 滥用限制性的功能 208 9.11 滥用竞争条件 209 第10章 攻击AJAX 211 10.1 观察实时的AJAX请求 213 10.2 识别应用中的JavaScript 214 10.3 从AJAX活动回溯到源代码 215 10.4 截获和修改AJAX请求 216 10.5 截获和修改服务器响应 218 10.6
使用
注入
数据
破坏AJAX 220 10.7
使用
注入
XML
破坏AJAX 222 10.8
使用
注入JSON破坏AJAX 223 10.9 破坏客户端状态 224 10.10 检查跨域访问 226 10.11 通过JSON劫持来读取私有
数据
227 第11章 操纵会话 229 11.1 在Cookie中查找会话标识符 230 11.2 在请求中查找会话标识符 232 11.3 查找Authentication头 233 11.4 分析会话ID过期 235 11.5
使用
Burp分析会话标识符 239 11.6
使用
WebScarab分析会话随机性 240 11.7 更改会话以逃避限制 245 11.8 假扮其他用户 247 11.9 固定会话 248 11.10 测试跨站请求伪造 249 第12章 多层面的测试 251 12.1
使用
XSS窃取Cookie 251 12.2
使用
XSS创建覆盖 253 12.3
使用
XSS产生HTTP请求 255 12.4 以交互方式尝试基于DOM的XSS 256 12.5 绕过字段长度限制(XSS) 258 12.6 以交互方式尝试跨站式跟踪 259 12.7 修改Host头 261 12.8 暴力猜测用户名和密码 263 12.9 以交互方式尝试PHP包含文件注入 265 12.10 制作解压缩炸弹 266 12.11 以交互方式尝试命令注入 268 12.12 系统地尝试命令注入 270 12.13 以交互方式尝试XPath注入 273 12.14 以交互方式尝试服务器端包含(SSI)注入 275 12.15 系统地尝试服务器端包含(SSI)注入 276 12.16 以交互方式尝试LDAP注入 278 12.17 以交互方式尝试日志注入 280
mailslurp-client-php:MailSlurp PHP客户端
PHP Email API-文档 在PHP中创建和管理电子邮件地址。
发送
和
接收
代码和测试中的电子邮件和附件。 快速链接 开始吧 MailSlurp是一个电子邮件API,可让您按需创建电子邮件地址,然后通过代码和测试
发送
和
接收
电子邮件。 不需要MailServer 。 ::: 提示 本节介绍如何启动和运行PHP客户端。 要
使用
其他语言或REST API,请参阅。 请参阅示例页面以获取。 有关的请参见方法文档。 ::: 获取API密钥 您需要一个免费的MailSlurp帐户才能
使用
该服务。 。 注册后,。 找到您的API密钥并复制代码。 您将需要此配置以在PHP中配置MailSlurp客户端。 从复制您的API密钥。 PHP设置 客户端已针对PHP 7进行了测试,并且需要安装以下非默认PHP
扩展
: php-ext-
curl
php-
xml
php-mbstring 通常,这
PHP
接收
XML
数据
2.
使用
simple
xml
load string0函数将
XML
字符串解析为Simple
XML
Element对象。1
使用
PHP的file get contents0函数或
CURL
从请求中获取
XML
数据
。要
接收
XML
数据
,可以
使用
PHP的Simple
XML
扩展
。3.通过访问Simple
XML
Element对象的属性和方法来获取
XML
数据
。访问
XML
数据
echo $
xml
0bject->tag1->tag2;PHP咋
接收
XML
数据
。
php 如何
发送
xml
数据
,PHP-PHP如何以post形式
发送
xml
数据
PHP如何以POST形式
发送
XML
数据
,PHP如何
接收
XML
文件准备两个PHP文件:一个是
发送
数据
的post
Xml
.php,另一个是
接收
数据
的get
Xml
.php
发送
XML
: post
Xml
.php//准备
XML
数据
$
xml
Data = "ad775b217tWy3zC3xUgQMR5coXif5SA< /FromUserName >1366181013text我的测试58677027...
MS-SQL Server
34,590
社区成员
254,589
社区内容
发帖
与我相关
我的任务
MS-SQL Server
MS-SQL Server相关内容讨论专区
复制链接
扫一扫
分享
社区描述
MS-SQL Server相关内容讨论专区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章