20145301赵嘉鑫《网络对抗》Exp8 Web基础
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20145301赵嘉鑫《网络对抗》Exp8 Web基础相关的知识,希望对你有一定的参考价值。
20145301赵嘉鑫《网络对抗》Exp8 Web基础
基础问题回答
什么是表单?
-
表单是一个包含表单元素的区域,主要负责数据采集部分。表单元素允许用户在表单中输入信息。一个表单有三个基本组成部分:表单标签、表单域、表单按钮;
- 表单标签:包含处理表单数据所用的URL以及数据提交到服务器的方法;
- 表单域:包含了文本框、密码框、多行文本框、下拉选择框等等;
- 表单按钮:包括提交按钮、复位按钮和一般按钮。
浏览器可以解析运行什么语言?
- 支持html(超文本标记语言)、XML(可扩展标记语言)以及Python、php、javascript、ASP等(脚本语言)。
WebServer支持哪些动态语言?
- JavaScript、ASP、PHP、Ruby等脚本语言,
- JSP,是一个简化的servlet设计,其web应用有好的跨平台性。
- ASP是微软的服务器端脚本技术。
- PHP基于APACHE WEB SERVER,是一种通用开源脚本语言。
实践目标
(1)Web前端:HTML基础
(2)Web前端:javascipt基础
(3)Web后端:mysql基础
(4)Web后端:PHP基础
(5)SQL注入,XSS攻击测试
(6)发帖和会话管理的实现
Apache
- 本次Web开发是基于Apache服务器进行的。
- 安装指令sudo apt-get install apache2
- 对于Apache的配置可以输入指令 sudo vi /etc/apache2/ports.conf指令来进行修改,端口改到了80。
- 指令apachectl start打开Apache服务,使用netstat -aptn查看端口占用。
- 如果端口被占用,使用netstat -tupln |grep 80指令查看80端口被哪些进程占用,用kill+进程ID杀死进程
- Apache服务开启后,浏览器中输入localhost:80进行查看,打开了上次实验克隆的网页,说明Apache正常工作。
HTML基础与javascipt基础
- cd var/www/html进入到Apache的工作目录下,vi 5301.html新建一个含有表单的html,所以可以编写一个简单的登录页面,并使用JavaScript来编写一个验证用户名、密码的规则,如果输入的用户名或者密码为空时,就弹出相应的对话框。具体代码如下
-
前端代码(html+js)
-
网页效果:
Web后端:MySQL基础
- 既然要登陆并验证要涉及到到后台数据库,MySQL就是一个数据库管理系统,MySQL是开放的并且免费
-
先输入/etc/init.d/mysql start指令开启mysql服务,输入mysql -u root -p,并根据提示输入密码,大家都说默认密码为[email protected](但我的密码很奇怪,居然为空。。。),进入MySQL,输入时注意有无分号:
-
对密码进行修改:输入use mysql;,选择mysql数据库;输入update user set password=PASSWORD("新密码") where user=‘root‘;
-
输入flush privileges;,更新权限;
-
接着输入quit退出MySQL,重新进入,使用新密码登录成功,说明修改成功:
-
输入create database 库名;建立一个数据库;使用show databases;查看存在的数据库;使用use 库名;使用数据库:
-
输入create table 表名 ;建立数据表,使用show tables可以查看存在的数据表:
-
输入insert into 表名 values(‘值1‘,‘值2‘,...);插入数据;使用select * from 表名查询表中的数据:
-
MySQL中增加新用户,输入grant select(insert,update,delete) on 数据库.* to 用户名@登录主机 identified by "密码";指令,增加新用户成功:
Web后端:PHP基础
- PHP是一种通用开源脚本语言,PHP将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。
-
在/var/www/html目录下新建5301.php
-
利用PHP和MySQL结合之前编的登录网页进行用户身份认证,这里可以参考老师给的代码编写login.php,代码如下:
-
php代码
-
其中127.0.0.1是本机地址,root是MySQL的用户名,zjx5301是我之前设置的登录密码,zjx_test是数据库的库名。
-
先将之前编的登录网页的代码中form的action属性改成5301.php,在浏览器中输入localhost:80/5301.html访问登录页面:
-
在登录页面中输入数据库中存有的用户名和密码并点击登录进行用户认证,如果登录成功:
-
登录失败:
SQL注入
-
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库。
-
在用户名输入框中输入‘ or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from zjxtable where username=‘‘ or 1=1#‘ and password=‘‘,#相当于注释符,而1=1是永真式,能够成功登陆:
-
还可以通过SQL注入将用户名和密码保存在数据库中。修改一下之前的代码,mysqli->query($query_str))
-
改成mysqli->multiquery($querystr))便能实现执行多个sql语句,接着在用户名输入框中输入‘;insert into zjxtable values(‘wsc‘,‘5331‘);#,接着登录,出现如下所示页面:
-
我们可以在数据库中查询一下是否添加成功:
-
使用新插入的用户名和密码进行登录,登录成功:
XSS攻击测试
- XSS攻击:跨站脚本攻击。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。
-
测试,在用户名输入框中输入20145215读取/var/www/html目录下的图片,密码随意输入
-
点击登录后我们可以看到图片:
以上是关于20145301赵嘉鑫《网络对抗》Exp8 Web基础的主要内容,如果未能解决你的问题,请参考以下文章