2019-2020-2 网络对抗技术 20172327 Exp8 Web基础
2021-02-17 16:19
YPE html PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/REC-html40/loose.dtd">
标签:script scipt else java se == 参数 passwd charset pac
- 1. 实践基础
- 1.1 实践目标
- 1.1.1 实践对象
- 1.1.2 实践内容
- 1.1.3 实践要求
- 1.2 基础知识
- 1.2.1 GET/POST
- 1.2.2 SQL注入
- 1.2.3 XSS攻击
- 1.3 基础问题回答
- 1.1 实践目标
- 2. 实践内容
- 2.1 Web前端HTML
- 2.2 Web前端javascipt
- Web后端Mysql基础
- Web 后端
- 最简单的SQL注入,XSS攻击测试
1. 实践基础
1.1 实践目标
1.1.1 实践对象
2.kali linux
1.1.2 实践内容
Web前端: HTML、Javascipt
Web后端: MySQL基础、编写PHP网页
SQL注入: XSS攻击测试
1.1.3 实践要求
(1).Web前端HTML(0.5分)
- 能正常安装、启停Apache。
- 理解HTML,理解表单,理解GET与POST方法,
- 编写一个含有表单的HTML。
(2).Web前端javascipt(0.5分)
- 理解JavaScript的基本功能,理解DOM。
- 编写JavaScript验证用户名、密码的规则。
(3).Web后端:MySQL基础(0.5分)
- 正常安装、启动MySQL,建库、创建用户、修改密码、建表
(4).Web后端:编写PHP网页(0.5分)
- 连接数据库,进行用户认证
(5).最简单的SQL注入,XSS攻击测试(0.5分)
- 用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
1.2 基础知识
1.2.1 GET/POST
- GET把参数包含在URL中,POST通过request body传递参数;
- GET产生一个TCP数据包;POST产生两个TCP数据包;
- GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。
1.2.2 SQL注入
- 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串达到欺骗服务器执行恶意的SQL命令,即利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句;
- 输入的用户名‘ or 1=1#中#相当于注释符,把后面的内容都注释掉,1=1是永真式,条件永远成立,和代码中select语句组合后变成select * from login5314_table where username=‘‘ or 1=1# ‘ and password=‘‘,不管密码是否输入正确,都能够成功登录。
1.2.3 XSS攻击
- 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中,比如这些代码包括HTML代码和客户端脚本。
1.3 基础问题回答
什么是表单? |
表单是一个包含表单元素的区域,可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。
浏览器可以解析运行什么语言? |
HTML(超文本标记语言)、XML(可扩展标记语言)以及Python、PHP、JavaScript、ASP等众多脚本语言。
WebServer支持哪些动态语言? |
有ASP, ASP.NET, JSP, PHP, python等。
-
Microsoft已开发出一种用于生成称为 Active Server Pages 的动态Web内容的技术,简称 ASP。使用ASP,Web 服务器上的HTML页面可以包含嵌入代码的片段(通常是VBScript或JScript-尽管几乎可以使用任何语言)。在将页面发送到客户端之前,Web服务器将读取并执行此代码。
-
PHP是一种跨平台的服务器端的嵌入式脚本语言。它大量地借用C,Java和Perl语言的语法,并融合PHP自己的特性,使WEB开发者能够快速地写出动态产生页面。它支持目前绝大多数数据库,PHP、MySQL数据库和Apache Web服务器是一个比较好的组合。还有一点,PHP是完全免费的,不用花钱,你可以从PHP官方站点。自由下载。而且你可以不受限制地获得源码,甚至可以从中加进你自己需要的特色。
-
想了解 jsp(Java Server Pages) 那么就不得不说一下和他直接相关的,Java Servlet。
-
Java Serlvet(Java Server Side applet) 是在服务器端的 Java 程序,他扩展了服务器的功能,通过运行 由 Serlvet 引擎管理的 JVM 来运行 Java 程序而提供动态更新 HTML 的功能 (使用不同的技术来实现类似 CGI 程序的功能,但不完全同于 CGI,Servlet 有自己的约定)。Java Serlvet 的优点很吸引人,具有 Java 语言的优点和平台无关性;因为 Serlvet 在 Web 服务器中运行,所以可以很容易的访问 Web 服务器的资源;支持在 JVM 中运行多线程,每个请求将对应一个 Serlvet 线程,对比 CGI 创建进程的方式将节省很大的时间和空间资源。但是工程师们向来都是抵制麻烦寻找便利的人群,使用 Java Servlet 编写服务器端页面,不可避免的就是再次需要在 Java 代码中嵌入前端 HTML 代码,这给编码体验造成了很大影响,为了实现工程师友好(增加这门技术对工程师的吸引力),于是和 PHP 在 HTML 中嵌入代码相似,Java servlet 也实现这一特性,允许在 HTML 中嵌入 Java 代码。更进一步,将一些 Java 代码封装起来换一种更加易于理解和使用的语法,就产生了 JSP。JSP 真正运行时,是会被 Servlet 容器给编译成 Java Servlet 代码的,所以实际运行的还是 Java 程序。JSP 只是一个工程师友好的中间层。
2. 实践内容
2.1 Web前端HTML
-
kali默认已安装Apache,使用
aervice apache2 start
启动Apache服务。使用netstat -aptn
查看端口使用情况,可以看到80端口被Apache2监听。 -
在浏览器栏输入127.0.0.1,打开如图网页,说明启动Apache成功。
-
使用cd命令进入/var/www/html 目录,使用vim命令新建一个HTML文件【mrf2327.html】,并输入以下内容。
-
在浏览器输入 localhost:80/mrf2327.html 打开【mrf2327.html】
网页代码如下
- Html网页如图所示。
2.2 Web前端javascipt
- 使用JavaScript来编写一个验证用户名、密码的规则。文件为“mrf2327_2.html”
CryptoTeam
Login Quick
-
如下图所示,没有输入密码会弹出“Please enter the password!”
-
如下图所示,没有输入用户名会弹出“please enter user name!”
Web后端Mysql基础
- 使用如下指令执行数据库操作。
指令1:/etc/init.d/mysql start
:开启MySQL服务
指令2:mysql -u root -p
: 使用用户权限进入,默认密码是password
指令3:show databases;
,查看当前数据库的信息。
指令4:use 数据库名
:进入数据库,这里进入的是mysql数据库。
指令5:update user set password=PASSWORD("新密码") where user=‘root‘;
: 修改用户root的密码,改成20172327。
指令6:flush privileges;
:更新权限,输入 exit 退出,然后用修改后的密码登录。
- 使用如下命令执行数据库建表、插入数据等操作。
指令1:create database mrf;
创建数据库,名为mrf
指令2: show databases;
查看已有的数据库。
指令3:use mrf;
进入刚刚创建的数据库mrf。
指令4:create table login_table (username VARCHAR(20),password VARCHAR(20));
在mrf数据库内建立新表,新表的名为login_table,设置字段信息,这里是设置了username和password两个字段,类型为varchar。
指令5:show tables;
查看表的信息。
指令6:insert into login_table values(‘mrf‘,‘20172327‘);
向login_table表中插入数据。
指令7:select * from login_table;
可以看到login_table表中新增的数据。
- 使用如下命令创建新用户
grant select,insert,update,delete on mrf.* to mrf2@localhost identified by "20172327";
其中,mrf是数据库名称,mrf2是新建的用户名,双引号内20172327是新用户密码。
Web 后端
- 在(/var/www/html)目录下新建一个php测试文件(20172327.php)测试一下有无问题,顺便熟悉一下php语法,文件中输入:
";
?>
在浏览器中输入localhost:80/phptest.php?a=/etc/passwd
可以看字符串“This is 20172327mrf php test page! Welcome!”。
- 新建一个内容如下的php文件,名为mrf2327_2.php,注意mrf2327_2.html中的【form action】应一致,也为【为mrf2327_2.php】。
connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}
echo "connection ok!
";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
if ($result->num_rows > 0 ){
echo "
Welcome!!!
";
}
else {
echo "
login failed!!!
" ; }
/* free result set */
$result->close();
}
$mysqli->close();
?>
- 在浏览器输入 localhost:80/mrf2327_2.html 在登录页面输入之前插入数据库中的邮箱和密码。
登陆成功:
登陆失败:
最简单的SQL注入,XSS攻击测试
- SQL注入
SQL注入是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
简单地说,SQL注入的产生原因通常是将用户输入的字符串,当成了 “sql语句” 来执行。
用户登录界面的用户名一栏输入 ‘ or 1=1#
,密码任意输入,就可以成功登录。
这是因为,我们输入的用户名在数据库中都会转换成SQL语句中的select语句,而输入‘ or 1=1#时,语句变成了
【select * from users where username=‘‘ or 1=1#‘ and password=‘‘】
相当于注释符,会把后面的内容注释表,而1=1是永真式,所以这个条件永远成立,不管密码是否输入正确,都能够登陆成功。
- XSS攻击
XSS表示Cross Site Scripting(跨站脚本攻击),通过插入恶意脚本,实现对用户游览器的控制。
具体来说假如用户提交的数据含有js代码,不做任何处理就保存到了数据库,读出来的时候这段js代码就变成了可执行的代码。一般用户提交的数据永远被认为是不安全的,在保存之前要做对应的处理。
xss攻击可以分成两种类型:非持久型攻击、持久型攻击
非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。
持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。
xss攻击也可以分成三类:
1. 反射型:经过后端,不经过数据库
2. 存储型:经过后端,经过数据库
3. DOM:不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞,dom - xss是通过url传入参数去控制触发的。
将一张图片放在/var/www/html目录下,使用如图命令提权。
在用户名输入,密码随意输入,就看到图片。
3.总结与体会
本次实验,在linux环境下,结合html、php、mysql编写出了能够载入用户数据的网页,总的来说,不难,只有最后的sql注入和xss攻击以前没接触过,其他的再Java web课上都学习过,也做过类似 的b/s架构程序,所以,还算简单。
Linux下网站的搭建明显要比Windows下要简单的多,Windows下apache部署,MySQL都是很麻烦的。
2019-2020-2 网络对抗技术 20172327 Exp8 Web基础
标签:script scipt else java se == 参数 passwd charset pac
原文地址:https://www.cnblogs.com/mrf1209/p/12952323.html
文章标题:2019-2020-2 网络对抗技术 20172327 Exp8 Web基础
文章链接:http://soscw.com/index.php/essay/56648.html