2019-2020-2 20175204 张湲祯《网络对抗技术》Exp8 Web基础
2021-02-17 19:20
YPE html PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/REC-html40/loose.dtd">
标签:界面 网页开发 nec servlet web基础 where eth 文件上传 return
2019-2020-2 20175204 张湲祯《网络对抗技术》Exp8 Web基础
- 2019-2020-2 20175204 张湲祯《网络对抗技术》Exp8 Web基础
- 一、实验目标与内容
- 1.实践目标:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
- 二、基础问题回答
- 1.什么是表单?
- 2.浏览器可以解析运行什么语言?
- 3.WebServer支持哪些动态语言?
- 三、实验内容
- 1.1Web前端HTML
- 1.2Web前端:javascipt
- 1.3:Web后端:MySQL基础
- 1.4Web后端:编写PHP网页
- 1.5最简单的SQL注入,XSS攻击测试
- 四、实验问题及解决
- 五、实验体会
- 一、实验目标与内容
一、实验目标与内容
1.实践目标:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
- Web前端HTML:能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
- Web前端javascipt:理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。
- Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
- Web后端:编写PHP网页,连接数据库,进行用户认证
- 最简单的SQL注入,XSS攻击测试
二、基础问题回答
1.什么是表单?
答:表单是一个包含表单元素的区域,在网页中主要负责数据采集功能。表单有三个基本组成部分:
- 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。
- 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。
- 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
2.浏览器可以解析运行什么语言?
答:支持HTML(超文本标记语言)、XML(可扩展标记语言)、Python、PHP、JavaScript、ASP等众多脚本语言。
3.WebServer支持哪些动态语言?
答:WebServer支持ASP、PHP、JSP。
- ASP是一个WEB服务器端的开发环境。ASP采用脚本语言VBScript(Java script)作为自己的开发语言。
- PHP是一种跨平台的服务器端的嵌入式脚本语言,使WEB开发者能够快速地写出动态产生页面。
- JSP是Sun公司推出的新一代网站开发语言。JSP可以在Servlet和JavaBean的支持下,完成功能强大的站点程序。
三、实验内容
1.1Web前端HTML
- kali默认已安装Apache,在管理员权限下使用
service apache2 start
命令打开Apache服务。
- 在浏览器输入测试地址
127.0.0.1
,开启成功时显示Apache的默认网页。
- 使用
cd /var/www/html
进入Apache目录下,新建一个简单的含有表单的html文件175204zyz.html
。
Login
登录界面
- 在浏览器中输入
/var/www/html/175204zyz.html
打开网页:
1.2Web前端:javascipt
- 在代码中加入JavaScript代码判断用户是否填写用户名和密码,若未填写用户名和密码就提交会提示错误:
登录检测
登录界面
- 在浏览器中输入
/var/www/html/175204zyz.html
打开网页,以下为用户名未填和密码未填写情况。
1.3:Web后端:MySQL基础
- 输入
/etc/init.d/mysql start
开启MySQL服务(需要管理员权限):
- 输入
mysql -u root -p
用管理员身份登录MySQL,默认密码为password
:
- 输入
show databases;
查看数据库基本信息:
- 输入
use mysql;
选择mysql数据库:
- 输入
select user, password, host from user;
查看当前用户信息:
- 输入
update user set password=PASSWORD("175204") where user=‘root‘;
,修改密码;
- 输入
flush privileges;
,更新权限后使用quit
重新登录: - 输入
create database 5204zyz;
建立数据库后输入show databases;
查看存在的数据库,使用use 5204zyz;
使用数据库:
- 输入
create table login (username VARCHAR(20),password VARCHAR(20));
建立数据库表,并设置字段基本信息,设置后查看新表信息:show tables;
:
- 新表中插入数据:
insert into 表名 values(‘值1‘,‘值2‘,‘值3‘...);
,例如````insert into login values(‘zyz‘,‘20175204‘);``` - 查询新表中的数据:
select * from 表名;
- 在MySQL中增加新用户,使用
grant select,insert,update,delete on 数据库.* to 用户名@登录主机(可以是localhost,也可以是远程登录方式的IP) identified by "密码";
,即使用命令grant select,insert,update,delete on 5204zyz.* to 20175204zyz@localhost identified by "20175204";
- 退出当前用户后,使用新用户名及其密码登录,若成功登录则添加新用户成功:
1.4Web后端:编写PHP网页
- 进入
/var/www/html
新建php测试文件test.php
进行测试
";
?>
- 浏览器中输入
127.0.0.1/test.php
:
![](https://img2020.cnblogs.com/blog/1592505/202005/1592505- - 浏览器中输入
localhost/test.php?a=/etc/passwd
,可看到/etc/passwd
文件的内容:
- 利用PHP和MySQL,结合之前编写的登录网页进行登录身份认证,login.php代码如下:
connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}
echo " connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
if ($result->num_rows > 0 ){
echo "
{$uname}:Welcome!
";
}
else {
echo "
login failed!!!!
" ; }
/* free result set */
$result->close();
}
$mysqli->close();
?>
- 更改
175204zyz.html
中action
- 输入
127.0.0.1/175204zyz.html
输入用户名和密码进行登录。
- 输入不存在的用户名显示登录失败。
1.5最简单的SQL注入,XSS攻击测试
- SQL注入(SQLi)是一种注入攻击,执行恶意SQL语句。通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。
- 在用户名输入框输入
‘ or 1=1#
,密码任意输入,显示登录成功:
- 输入
‘ or 1=1#
后代码为select * from users where username=‘‘ or 1=1#‘ and password=‘‘
,#相当于注释符,1=1是永真式,所以不管密码是否输入正确,都能够成功登录。
- 在用户名输入框输入
- XSS攻击:指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。
- 将图片175204.jpg放在/var/www/html目录下
- 访问自己的登录界面
- 在用户名框中输入
,密码随便输入,就可以在登录成功界面看到该图片。
四、实验问题及解决
- 问题1:在复制图片时无法复制到/var/www/html目录下。
- 解决方案:在复制命令使用时赋予管理员权限。
sudo cp /home/kali 175204.jpg /var/www/html
五、实验体会
本次实验主要是编写web前端后台和执行一些简单的攻击方法,大部分内容都在上学期的网络安全编程课上学过,只有PHP语言等内容是需要新学习的,SQL注入攻击也在课上学过原理;通过本次实验感觉搭建好一个网站也是非常困难的,需要注意很多安全问题。再一次感觉kali功能真强大,连MySQL数据库环境都不需要太多配置。
2019-2020-2 20175204 张湲祯《网络对抗技术》Exp8 Web基础
标签:界面 网页开发 nec servlet web基础 where eth 文件上传 return
原文地址:https://www.cnblogs.com/zyzgl/p/12946037.html
上一篇:CSS外边距塌陷的问题
文章标题:2019-2020-2 20175204 张湲祯《网络对抗技术》Exp8 Web基础
文章链接:http://soscw.com/index.php/essay/56715.html