2019-2020-2 网络对抗技术 20175214 Exp8 Web基础
2021-02-18 13:20
标签:解释 com Servle 文件 数据库 ide 显示 sql基础 安全知识 (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 (3).Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(0.5分) (4).Web后端:编写PHP网页,连接数据库,进行用户认证(0.5分) (5).最简单的SQL注入,XSS攻击测试(0.5分) kali默认已安装Apache,直接输入 输入 该HTML的网页代码如下: 在浏览器中打开该网页 对之前的代码进行修改,添加一段JavaScript代码,以实现对用户是否填写邮箱和密码的判断。修改后的 跟之前一样,回到浏览器打开页面 输入 在root权限下输入 用 输入 输入 输入 输入 输入 输入 输入 输入 使用命令格式 输入 添加数据 输入 输入 先安装PHP 编写后台 修改之前的html文件,将 在浏览器输入 测试乱输的密码的效果: 之前设置登录账户email为email类型数据,所以先对类型进行修改,修改为text类型: 在用户名输入框输入‘ or 1=1#,密码任意输入,可登陆成功: 原理:输入的用户名和代码中使用的select语句组合起来变成了 (1)什么是表单? (2)浏览器可以解析运行什么语言? (3)WebServer支持哪些动态语言? 这次实验过程比较顺利,没有遇到什么问题,主要是拖延症犯了,完成得有点晚。这次实验涉及了以前学习的web编程的知识,算是一次复习吧,所以也比较得心应手,主要的难点在于php,因为php以前没有学过,不过也还是通过查阅资料顺利完成了。通过本次实验,我掌握了前端、后台和数据库的基本操作方法和一些简单的攻击方法,加深了我对web安全知识的理解,很有收获。 2019-2020-2 网络对抗技术 20175214 Exp8 Web基础 标签:解释 com Servle 文件 数据库 ide 显示 sql基础 安全知识 原文地址:https://www.cnblogs.com/fzlzc/p/12940816.html2019-2020-2 网络对抗技术 20175214 Exp8 Web基础
一、实验目标
二、实验内容
三、实验步骤
1. Web前端: HTML
service apache2 start
开启Apache服务,在浏览器输入127.0.0.1
,如果可以打开Apache的默认网页,则开启成功:cd /var/www/html
进入Apache目录下,使用vim新建一个简单的含有表单的html文件:vim form5214_1.html
file:///var/www/html/form5214_1.html
2.Web前端: JavaScript
form5214_2.html
如下所示:file:///var/www/html/form5214_2.html
,可以看到,若没有填写用户名和密码会有相应的报错:3.Web后端: MySQL基础
正常安装、启动MySQL、修改密码
/etc/init.d/mysql start
开启MySQL服务:mysql -u root -p
,默认密码为password
:show databases;
查看数据库基本信息:use mysql;
使用命名为mysql
的数据库:select user, password, host from user;
查看当前用户信息:update user set password=PASSWORD("lzc5214") where user=‘root‘;
,修改密码;flush privileges;
,更新权限:exit
退出数据库,使用新的密码登录:建库、创建用户、建表
create database lzc5214;
建立数据库:show databases;
查看新建的数据库:use lzc5214;
使用刚刚创建的数据库create table 表名 (字段设定列表);
建立数据库表,并设置字段基本信息:
create table login (useremail VARCHAR(20),password VARCHAR(20));
show tables;
查看刚刚建的表的信息:insert into login values(‘lzc5214@mail.com‘,‘lzc5214‘);
select * from login;
查询表login中的数据:grant select,insert,update,delete on lzc5214.* to 20175214lzc@localhost identified by "lzc5214";
将对某数据库的所有表的select,insert,update,delete权限授予当前主机localhost
登录的用户20175214lzc
:exit
退出,然后输入mysql -u 20175214lzc -p
尝试使用新的用户名和密码进行登录:4.Web后端:编写PHP网页,连接数据库,进行用户认证
sudo apt-get install php
login.php
,用于获取表单数据action
设为login.php
:127.0.0.1/form5214_2.html
进入登录界面,输入数据库中存储的账号与密码,登陆成功:5.最简单的SQL注入,XSS攻击测试
SQL注入
select * from users where username=‘‘ or 1=1#‘ and password=‘‘
,而#
相当于注释符,会把后面的内容都注释掉,也就是与输入的密码无关,后续语句只剩1=1
,且1=1
是一个永真式,永远成立,所以能够成功登陆。XSS攻击测试
,密码随意,就可以读取图片:
四、基础问题回答
五、心得体会
文章标题:2019-2020-2 网络对抗技术 20175214 Exp8 Web基础
文章链接:http://soscw.com/essay/57070.html