質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.35%
HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

Q&A

解決済

1回答

1036閲覧

firefoxでのリクエストパラメータの把握方法

keraker

総合スコア46

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

0グッド

0クリップ

投稿2022/01/06 06:11

postを自動化しようとしています。
そのためどのようなuriが送信されているのかを調べたいです。

開発者ツールのネットワークタブでその情報が確認できるようですが、どのように組み立てればいいのかが分かりませんでした。

uriの状態で確認する方法、または全ての情報を確認して組み立てる方法が知りたいです。

よろしくお願いします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

takasima20

2022/01/06 06:16

「自動化」のイメージをもっと具体的にしたほうが回答つくと思います。
keraker

2022/01/06 06:24

ありがとうございます。 伺いたいのですが、uriが普通の履歴からは確認できないのでpostの時にどんな内容を送信しているかを知りたくて質問しました。 自動化の部分は正直無くてもいいかなと思っていました。 seleniumなどのほかのやり方をするわけではない場合は、自動化の部分は削ったほうが誤解を招かないでしょうか。 それとも、uriを直接送信する場合でも何かを詳しく書いたほうがいいですか。 よろしくお願いします。
takasima20

2022/01/06 06:34

formタグのmethod="POST"で submit かける場合のはなしですかね? であれば(たぶん)誤解されている気がします。 method="GET"なら送信データはuriに付与されますが、そうなるとサーバー側の対応が必要になります。
keraker

2022/01/06 06:51

>formタグのmethod="POST"で submit かける場合のはなしですかね? そうです。 ということは開発者ツールから確認はできないと言うことでしょうか。 サーバー側からしか確認はできないと言うことですか。
takasima20

2022/01/06 06:54

uriからは無理ですね。 ちなみにサーバ側もいじれるんですか?
keraker

2022/01/06 06:57

いえ、残念ながらそうではありません。 なにかしらのapiが公開されていない場合はセレニウムなどを使うほかないのでしょうか。
takasima20

2022/01/06 07:09

画面を表示する必要がないなら Ajax という手法がありますが… この場合に使えるかはなんとも。
keraker

2022/01/06 07:14

なるほど、こちらも基本JavaScriptを使用するのですね。 調べてみたいと思います。 BAは回答のほうの方にしますが、とても助かりました。 ありがとうございます。
guest

回答1

0

ベストアンサー

POSTの場合、URIにはパラメータが載っていないと思います。
bodyをチェックする必要があるでしょう。

開発者ツールの「ネットワーク」>「要求」で確認できるのではないかと思います。
イメージ説明

投稿2022/01/06 06:34

編集2022/01/06 06:40
Lhankor_Mhy

総合スコア36960

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

keraker

2022/01/06 06:45

ありがとうございます。
keraker

2022/01/06 06:48

例えばこのコメント蘭でありがとうございます。 と送信すると、 ヘッダーに POST https://teratail.com/reply_comments/create/509281 要求に _method=POST&data%5B_Token%5D%5Bkey%5D=2b941b4fe3507783a0f145c980070b00c68682f0129f014f3685d9dc1765732893de9ea5b0cf8b1bcbfe3365073bd4a1588b1ffa1490aad4e0764a0ea7268341&data%5BComment%5D%5Bcomment%5D=%E3%81%82%E3%82%8A%E3%81%8C%E3%81%A8%E3%81%86%E3%81%94%E3%81%96%E3%81%84%E3%81%BE%E3%81%99%E3%80%82%0D%0A&data%5B_Token%5D%5Bfields%5D=5298cf8eb0b82e0828eeb5477a89de86f0f4ab36%253A&data%5B_Token%5D%5Bunlocked%5D= と表示されますが、この二つをつなげれば同じことができるのでしょうか。
Lhankor_Mhy

2022/01/06 06:51

サーバ側の処理にもよりますが、できないと考えていいかと思います。
keraker

2022/01/06 06:55

では、例えばここでコメントするのに送られるuriを真似して送信するだけではコメントはできないと言うことなのですね。 なにかしらのapiを使わないとそういうことはできないと言うことでしょうか。
Lhankor_Mhy

2022/01/06 06:59

あなたがやろうとしていることはCSRFと呼ばれる攻撃なので、外部サイトからはまず通らないと思っていいです。 「はまちちゃん こんにちはこんにちは」でググるといろいろ情報が得られるかと思います。
Lhankor_Mhy

2022/01/06 07:00

回避する方法としては、そのサイト上で開発者ツールやブックマークレットやGreaseMonkeyなどを使ってスクリプトを走らせることです。
keraker

2022/01/06 07:01

なるほど名前だけは聞いたことがありましたが、これがそれにあたるのですか。 ご忠告ありがとうございます。 以後気をつけます。
keraker

2022/01/06 07:04

なるほど、基本JavaScriptを使用するのですね。 ありがとうございます。 調べてみたいと思います。
Lhankor_Mhy

2022/01/06 09:04

お役に立てたようで何よりです。 サーバを騙してニセのリクエストをするよりも、ブラウザを騙してニセの動作をさせる方が多少楽です。 つまり、送信ボタンをクリックした時のリクエストを偽装するよりも、送信ボタンをクリックを偽装してブラウザからリクエストを発行させる方がいいだろうと思います。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.35%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問