2018-2019-2 20165235《网络对抗技术》Exp8 Web基础

news/2024/7/7 21:48:35

2018-2019-2 20165235《网络对抗技术》Exp8 Web基础

实践过程记录:

(1).Web前端HTML

能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。

  • 直接使用service apache2 start命令可打开Apache服务
    1296711-20190517150155098-2095069622.png
  • 在浏览器输入127.0.0.1,如果可以打开Apache的默认网页,则开启成功
    1296711-20190517150218000-1694224410.png
  • 输入cd /var/www/html,新建一个含有表单的html文件login.html
    1296711-20190517152710714-1677063652.png
  • 在浏览器中打开:
    1296711-20190517150453596-1880818004.png

    (2).Web前端javascipt(0.5分)

  • 在login.html的基础上添加一段JavaScript代码,以完成对用户是否填写用户名和密码的判断
<script language="javascript">  
  function validateLogin(){  
      var sUserName = document.form1.username.value ;  
      var sPassword = document.form1.password.value ;    
      if ((sUserName =="") || (sUserName=="Your email")){  
      alert("用户名不能为空!");  
      return false ;  
      }  

      if ((sPassword =="") || (sPassword=="Your password")){  
      alert("密码不能为空!");  
      return false ;  
      }  

  }   
</script>
  • 在浏览器中运行,如果用户邮箱或密码未填写就提交,网页会报提示
    1296711-20190517150642013-970164914.png

(3).Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(0.5分)

  • 开启MySQL服务:/etc/init.d/mysql start
    1296711-20190517150855768-1664213254.png
  • 输入mysql -u root -p使用root权限进入,默认密码为password
    1296711-20190517150917106-500315701.png
  • 查看基本信息:show databases;
    1296711-20190517150952289-110070333.png
  • 建立数据库:create database 数据库名称;
    1296711-20190517151025989-634200004.png
  • 使用上面新创建的数据库:use qy;
  • 建立数据库表:create table 表名 (字段设定列表);
  • 查看表信息:show tables;
    1296711-20190517151259243-676848640.png
  • 插入数据:insert into 表名 values('值1','值2','值3'...);
    1296711-20190517151432882-1407212476.png
  • 查询表中的数据:select * from 表名;
    1296711-20190517151452289-2082047535.png
  • 增加新用户:
grant select,insert,update,delete on 数据库.* to 用户名@登录主机(可以是localhost,也可以是远程登录方式的IP) identified by "密码";

1296711-20190517151556152-2141144836.png

  • 增加新用户后,使用新的用户名和密码进行登录:mysql -u zyx -p
    1296711-20190517151607012-1334724689.png
  • (4).Web后端:编写PHP网页,连接数据库,进行用户认证

    在/var/www/html目录下新建一个PHP测试文件phptest.php
<?php
echo ($_GET["a"]);
include($_GET["a"]);
echo "This is my php test page!<br>";
?>
  • 浏览器中输入localhost:80/phptest.php?a=/etc/passwd,可看到/etc/passwd文件的内容
    1296711-20190517151746710-889954179.png
  • 利用PHP和MySQL,结合前面编写的登录网页进行登录身份认证(注意要与前端action指定的php名称对应,注意对应自己的库名和表名),修改后的login.php代码如下:
<?php
$uname=$_POST["username"];
$pwd=$_POST["password"];
echo $uname;
$query_str="SELECT * FROM logintable where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1", "qiying", "20165235", "qy");

/* check connection */
if ($mysqli->connect_errno) {
  printf("Connect failed: %s\n", $mysqli->connect_error);
  exit();
}
echo " connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
  if ($result->num_rows > 0 ){
          echo "<br> {$uname}:Welcome login!! <br> ";
  } 
  else {
      echo "<br> login failed!!!! <br> " ; }
  /* free result set */
  $result->close();
}
$mysqli->close();
?>
  • 在浏览器输入127.0.0.1/login.html访问自己的登录界面,输入用户名和密码进行认证,成功登录如下图所示
    1296711-20190517152017841-1693350227.png

    (5).最简单的SQL注入,XSS攻击测试(0.5分)

    SQL注入

  • 在浏览器输入127.0.0.1/login.html访问自己的登录界面,在用户名输入框输入' or 1=1#,密码任意输入,可登陆成功
    1296711-20190517152027923-1003973711.png
  • select * from users where username='' or 1=1#' and password='',#相当于注释符,把后面的内容都注释掉;而1=1是永真式,所以不管密码是否输入正确,都能够成功登陆。

    XSS攻击测试

  • 将一张图片放在/var/www/html目录下,命名为qqqq.jpg,在浏览器输入127.0.0.1/login.html访问自己的登录界面,在用户名输入框中输入<img src="qqqq.jpg" />,密码随意输入,就可以读取到图片
    1296711-20190517152451256-1801072762.png

    2.1.基础问题回答

    (1)什么是表单
    表单在网页中主要负责数据采集功能。 一个表单有三个基本组成部分:表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作
    (2)浏览器可以解析运行什么语言。
    支持HTML(超文本标记语言)、XML(可扩展标记语言)以及Python、PHP、JavaScript、ASP等众多脚本语言。
    (3)WebServer支持哪些动态语言
    JavaScript、ASP、PHP、Ruby等脚本语言,ASP基于IIS WEB SERVER,是微软的服务器端脚本技术,PHP基于APACHE WEB SERVER,与ASP有几分类似,都是一种在服务器端执行的嵌入HTML文档的脚本语言。

    2.2.实践总结与体会

    这次实验主要是创建一个简单的、可用的网站,并尝试对这个网站进行一些简单的攻击。这次实验用到了很多上学期的知识,比如网络安全编程基础、数据库等。然后这次通过实践,让我更加直观的体会到网站在运行过程中的流程以及参数的传递等,同时也对网站的攻击原理等有了一定的理解。

转载于:https://www.cnblogs.com/qy20165235/p/10881578.html


http://www.niftyadmin.cn/n/1933748.html

相关文章

浏览器中的诈骗广告,你留意过吗?

2015年&#xff0c;推送通知刚刚出现在浏览器上&#xff0c;很少有人想知道这个工具将来会如何使用。它曾经是一种有用的技术&#xff0c;可以让经常阅读它的读者了解最新消息&#xff0c;但如今它经常被用来向网站访问者发送未经请求的广告。 受访者最终订阅了广告&#xff0…

知识点049-supervisor

2019独角兽企业重金招聘Python工程师标准>>> supervisor安装 cd /usr/local/src wget https://pypi.python.org/packages/7b/17/88adf8cb25f80e2bc0d18e094fcd7ab300632ea00b601cbbbb84c2419eae/supervisor-3.3.2.tar.gz tar -zxvf supervisor-3.3.2.tar.gz cd supe…

阿里云服务器可视化

### 阿里云ECS&#xff0c;Ubuntu Server 16.04安装图形界面远程控制 - ##### 下面教你怎么安装一个超级高效的图形界面**xfce**。 - **首先要连接上你的服务器**&#xff0c;然后安装vncserver&#xff0c;这个是用来远程连接用的。命令如下 apt-get install vnc4server - **安…

GIT安装包备用地址

如果官网下载被禁止&#xff0c;可在下面这个地址下载&#xff0c;速度飞快 http://www.wmzhe.com/soft-38801.html#download转载于:https://www.cnblogs.com/haizine/p/10882331.html

洛谷P2564 [SCOI2009]生日礼物(单调队列)

传送门 准确的来说这个应该叫尺取法&#xff1f; 先对所有的点按$x$坐标进行排序 我们维护两个指针$l,r$&#xff0c;每一次令$r$不断右移直到所有颜色齐全&#xff0c;再不断右移$l$直到颜色数不足&#xff0c;那么此时$[l-1,r]$这个区间里的彩珠肯定能构成所有颜色&#xff0…

MySQL五大引擎之间的区别和优劣之分

MyISAM&#xff1a; 创建一个myisam存储引擎的表的时候回出现三个文件 1.tb_demo.frm&#xff0c;存储表定义&#xff1b; 2.tb_demo.MYD&#xff0c;存储数据&#xff1b; 3.tb_demo.MYI&#xff0c;存储索引。 MyISAM表无法处理事务&#xff0c;这就意味着有事务处理需求的…

物联网信息泄露又一例!家用智能设备还安全吗?

今年圣诞节&#xff0c;很多人在他们的树下或袜子里找到了全新的Wyze监控摄像头。但在为收到礼物而开心的同时&#xff0c;别忘了该公司在圣诞节为每个使用其产品的人带来了一个大麻烦。据证实&#xff0c;Wyze摄像头数据泄露事件确有发生&#xff0c;该事件可能在几周时间里暴…

Python(67)_写函数,判断用户传入的对象(str,列表,元组)的每一个元素是否有为空,并返回...

#-*-coding:utf-8-*-写函数&#xff0c;判断用户传入的对象(str&#xff0c;列表&#xff0c;元组)的每一个元素是否有为空&#xff0c;并返回def func(x):strif type(x) is str and x:for i in x:if i :return Trueelif x and type(x) is list or type(x) is tuple:for i in…