20155235 《网络攻防》 实验八 Web基础
20155235 《网络攻防》 实验八 Web基础
实验内容
Web前端HTML(0.5分)
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。Web前端javascipt(0.5分)
理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(0.5分)
Web后端:编写PHP网页,连接数据库,进行用户认证(1分)
最简单的SQL注入,XSS攻击测试(1分)
功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
实验一 Web前端HTML
Apache环境配置
- apache是kali下的web服务器,通过访问
ip地址+端口号+文件名称
打开对应的网页。 - 输入命令
vi /etc/apache2/ports.conf
更改apache2的监听端口号,利用service apache2 start
打开apache2; - 并使用netstat -aptn查看端口号,确认apache正确开启
然后利用kali自带的浏览器访问
127.0.0.1:5235(本机地址+设置的监听端口)
,可验证apache已经开启
实验二 编写一个含有表单的HTML
- 在apache2工作目录下编写一个HTML,利用apache2进行发布
- 进入apache2的工作目录/var/www/html,创建并编写login_test.html文件
- 打开浏览器,输入http://127.0.0.1:5235/login_test.html即可打开
在网页上输入用户名密码,提交表单,跳转至NOT FOUND提示网页,因为只有前端代码
- 继续编写前端代码,规定规则
测试规则:
测试成功
实验三 Web后端、MySQL基础
- 安装
apt-get install mysql
- 启动mysql
/etc/init.d/mysql start
- 输入
mysql -u root -p
,并根据提示输入密码,默认密码为p@ssw0rd进入MySQL - 创建一个数据库TestLogin:
CREATE SCHEMA TestLogin
- 使用创建的数据库
USE TestLogin
- 创建数据库表:
create table `users`(
`userid` int not null comment '',
`username` varchar(45) null comment '',
`password` varchar(256) null comment '',
`enabled` varchar(5) null comment '',
primary key (`userid`) comment '');
- 输入
insert into users(userid,username,password,enabled) values( 1,'20155235',password("20155235"),"TRUE");
添加信息
- 可以使用命令show databases;可以查看基本信息
- 可以通过如下方式更改密码:
输入use mysql
;,选择mysql数据库
输入select user, password, host from user;
,mysql库中的user表中存储着用户名、密码与权限
输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
输入flush privileges;
,更新权限
输入quit
退出
- 重新登录就可以发现密码修改成功
- 在Mysql中建库建表,输入如下
CREATE SCHEMA 库表的名称;
CREATE TABLE 库表的名称.users (
userid INT NOT NULL COMMENT '',
username VARCHAR(45) NULL COMMENT '',
password VARCHAR(256) NULL COMMENT '',
enabled VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (userid) COMMENT '');
- 向表中添加用户
现在再查看信息就可以看到新建表:
php+mysql编写网页
- 在
/var/www/html
文件夹下输入vim login.html
,编写登录网页
- 输入
vim login.php
,通过php实现对数据库的连接
- 在浏览器中输入localhost:5235/login.html访问自己的登陆页面
在登录页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登录成功,输入数据库中没有的就会认证失败
实验四 XSS攻击
- XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
- 进行一个简单的测试,在用户名输入框中输入
<img src="20155235.jpg" />20155235</a>
读取/var/www/html
目录下的图片:
问题
什么是表单
表单:可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本)。不使用处理脚本就不能搜集表单数据。
浏览器可以解析运行什么语言。
HTML(超文本标记语言)、XML(可扩展标记语言)以及Python、PHP、JavaScript、ASP等。
WebServer支持哪些动态语言
JavaScript、ASP、PHP、Ruby等。
实验心得
实验八我做的是真心累啊,因为我所有的实验报告都是根据前面的报告改的,就导致我粘贴到博客园时,把我做了一半,一般是实验六的博客贴了过去,对此我表示特别抱歉,给老师道个歉,比心心。虽然用了我很喜欢的人的图片,但是我依然要控诉我的虚拟机,又换了好几个!!!才做出来!!!!
转载于:https://www.cnblogs.com/WYjingheng/p/9075021.html
20155235 《网络攻防》 实验八 Web基础相关推荐
- 网络攻防实验之Web服务蜜罐部署实验
这个实验是网络攻防课程实验中的一个,对于现在的安全意义不大了,之前学蜜罐都是概念性的,通过这次实验能了解得更深入一些 一.实验目的和要求 了解WEB蜜罐的基本原理,掌握Trap Server的使用. ...
- 网络攻防学习(Web基础篇)——小迪安全
一.一些常见的基本概念 1.DNS (1)域名解析系统 (2)与HOST的关系: 先在本地查找HOST文件,找不到在在网上查找相同的DNS 2.CDN (1)内容分发网络,目的是让用户能够更快的得到请 ...
- 20145233《网络对抗》Exp8 Web基础
20145233<网络对抗>Exp8 Web基础 实验问题思考 什么是表单? 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签 表单域:包含了文本框.密码框.隐藏域 ...
- 20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行
20145335郝昊<网络攻防>Bof逆向基础--ShellCode注入与执行 实验原理 关于ShellCode:ShellCode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫 ...
- 20145209刘一阳《网络对抗》Exp8 Web基础
20145209刘一阳<网络对抗>Exp8 Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等 ...
- 网络攻防实验:defcon2015 r0pbab
网络攻防实验:defcon2015 r0pbaby 实验环境:ubuntu ida pro6.4 python3.x 1.下载r0pbaby文件(可百度下载),查看文件类型,file r0pbaby, ...
- 网络攻防实验——MAC泛洪攻击、ARP DOS、ARP中间人
网络攻防实验--MAC泛洪攻击.ARP DOS.ARP MiddleMan 合肥工业大学 网络攻防实验 项目二实验报告 项目二 一.搭建实验环境 1.实验要求: 利用VMware的NAT模式或Host ...
- 网络攻防实验:aircrack-ng实验
*网络攻防实验一:aircrack-ng实验* 加粗的是必做,其余的是一些曲折,遇到问题可以参考,后续wifi破解参考https://blog.csdn.net/qq_36119192/article ...
- 网络信息安全_网络攻防实验_snort+BASE入侵检测系统_snort规则_ICMP/TCP攻击
网络攻防实验 一.实验环境 二.实验步骤 1.搭建 snort+BASE 入侵检测系统 1.1 安装snort 1.2 安装Barnyard2 1.3 安装 PulledPork 1.4 创建服务 1 ...
最新文章
- Java assert关键字
- poj 1947(树形dp+背包问题)
- 数模01【层次分析法模型】
- 博客园首页新随笔联系管理订阅 Linux下四款Web服务器压力测试工具(http_load、webbench、ab、siege)介绍
- php mysql预约_php实现预约购买mysql怎样规划?
- centos 重启网卡_CentOS7网络配置和修改网卡名称及常用服务管理命令
- HDU5877 - Weak Pair
- html的定位属性,CSS之定位属性
- jquery手机横屏竖屏判断显示
- php 行 excel表格,PHP电子表格-无法查看Excel文件
- Docker tomcat 多版本环境搭建
- 网页自动跳转 5种方法
- 图解迷宫算法(广度优先遍历)
- 中国量子计算机应用,我国量子计算机实现算力全球领先,国产骄傲!
- kettle发送邮件
- 外贸沟通谈判中加分项,这些你都知道吗?
- matlab制作数字华容道,从技术角度实现实现数字华容道
- c语言函数未定义的引用,c – CMake“未定义的函数引用”
- k-近邻算法 解决 动态字体反爬
- 1024程序员节!!
热门文章
- 利用PyCaret的力量
- 法庭上认可零和博弈的理论吗_从零开始的本征理论
- Linux QoS ingress处理流程
- 我国是世界最大石油进口国,但是大家知道从哪些国家进口吗?
- 《现代语音信号处理》(胡航著)第1-6章简介
- 鹤峰:美丽的茶乡—— 山水篇
- 超标量、超级流水线、超长指令字、向量机 SIMD
- Linux--Sys_Read系统调用过程分析
- php 命令行 php.ini,php web环境和命令行环境下查找php.ini的方法分享
- python教授_Python为何如此优秀?斯坦福教授告诉你!