20145322何志威 Exp8 Web基础

实践过程记录

一、Apache

1 修改/etc/apache2/ports.conf里的端口为5322后重新开启:

2 可以在浏览器中输入localhost:5322来检查是否正常开启,这里可以看到打开了上一周的实验的网页:

二、简单的网页编写

1 访问Apache工作目录cd /var/www/html,新建一个5322.html文件,并编写一个含有表单的html

2 打开浏览器访问:localhost:5322/5322.html,出现如下界面

3 在上面的文本框内键入几个字母,然后点击确认按钮数据会传送到 "html_form_action.php" 的页面,由于没有对该页面进行编辑,所以出现错误。

三、javascript相关

1 相关概念:JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能。

2 文档对象模型,简称DOM,是W3C组织推荐的处理可扩展标志语言的标准编程接口。

3 编写验证用户名和密码的规则:(比如用户名和密码不能为空)

四、PHP测试

1 在/var/www/html下新建一个PHP测试文件test.php,如下

<?php
echo ($_GET["A"]);

include($_GET["A"]);echo "php page 5322!<br>";

?>

2 用浏览器打开localhost:5322/test.pgp,可见如下界面,测试成功

五、MySQL基础

1 使用命令/etc/init.d/mysql start打开mysql服务。

2 输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL:

3 使用命令show databases;可以查看基本信息(我的电脑被组长征用了,所以可以看到他的信息)

4 可以通过如下方式更改密码:

输入use mysql;,选择mysql数据库

输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限

输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';

输入flush privileges;,更新权限

输入quit退出

重新登录就可以发现密码修改成功(这里忘了截图了,但是不影响后面的实验就好啦)

5 在Mysql中建库建表,输入如下(任何分号引号都不能漏,还有那种此引号非彼引号的情况也是)

CREATE SCHEMA 库表的名称;

CREATE TABLE 库表的名称.users (

userid INT NOT NULL COMMENT '',

username VARCHAR(45) NULL COMMENT '',

password VARCHAR(256) NULL COMMENT '',

enabled VARCHAR(5) NULL COMMENT '',

PRIMARY KEY (userid) COMMENT '');

6 向表中添加用户

六、php+mysql编写网页

1 在/var/www/html文件夹下输入vim login.html,编写登录网页

2 输入vim login.php,通过php实现对数据库的连接

3 在浏览器中输入localhost:5322/login.html访问自己的登陆页面

4 在登录页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登录成功,输入数据库中没有的就会认证失败

登录成功

登录失败

七、SQL注入

1 SQL注入是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

简单地说,SQL注入的产生原因通常是将用户输入的字符串,当成了 “sql语句” 来执行。

2 构造SQL语句:在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from users where username='' or 1=1#' and password=md5('')

以下的两句sql语句等价:

select * from users where username='' or 1=1#' and password=md5('')

select * from users where username='' or 1=1

3 因为1=1永远是都是成立的,即where子句总是为真,所以能够成功登录

4 通过SQL注入将用户名和密码保存在数据库中

';insert into users(userid,username,password,enabled) values(145322,'145322',password("145322"),"TRUE");#

在登录页面输入用户名和密码,成功(这里用的是下面的53220用户)

八、XSS攻击

1 XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

2 进行一个简单的测试,在用户名输入框中输入20145322读取/var/www/html目录下的图片:

实验问题回答

(1)什么是表单

表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、 表单域、 表单按钮。

(2)浏览器可以解析运行什么语言。

HTML、XML、Python、PHP、JavaScript、ASP等。

(3)WebServer支持哪些动态语言

JavaScript、ASP、PHP、Ruby等脚本语言。

转载于:https://www.cnblogs.com/HZW20145322/p/6838481.html

20145322何志威 Exp8 Web基础相关推荐

  1. # EXP8 Web基础

    EXP8 Web基础 基础问题回答 1.什么是表单? 表单:表单在网页中主要负责数据采集功能. 基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法. 表 ...

  2. 20145233《网络对抗》Exp8 Web基础

    20145233<网络对抗>Exp8 Web基础 实验问题思考 什么是表单? 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签 表单域:包含了文本框.密码框.隐藏域 ...

  3. Exp8 web基础 20154301仉鑫烨

    20154301 Exp8 Web基础 仉鑫烨 一. 实践内容 Web前端:HTML基础 Web前端:javascipt基础 Web后端:MySQL基础 Web后端:PHP基础 SQL注入 XSS攻击 ...

  4. 2018-2019 20165208 网络对抗 Exp8 Web基础

    目录 2018-2019 20165208 网络对抗 Exp8 Web基础 实验内容 基础问题回答 实践过程记录 1. Apache准备 2. Web前端HTML 3. Web前端javascipt ...

  5. 2018-2019-2 网络对抗技术 20165322 Exp8 Web基础

    2018-2019-2 网络对抗技术 20165322 Exp8 Web基础 目录 实验原理 实验内容与步骤 Web前端HTML Web前端javascipt Web后端:MySQL基础:正常安装.启 ...

  6. Exp8 web基础 20164323段钊阳

    网络对抗技术 20164323 Exp8 Web基础 回答问题 (1)什么是表单 在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以 ...

  7. 网络对抗 Exp8 Web基础 20154311 王卓然

    Exp8 Web基础 1. 实验内容 (1) Web前端HTML:能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2) Web前端jav ...

  8. 2017-2018-2 20155314《网络对抗技术》Exp8 Web基础

    2017-2018-2 20155314<网络对抗技术>Exp8 Web基础 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 macOS下Apache的配置 2 macOS ...

  9. php web 登陆验证和页面控制,# 2019-2020-2 20175308杨元 《网络对抗技术》Exp8 Web基础...

    2019-2020-2 20175308杨元 <网络对抗技术>Exp8 Web基础 实践目标及内容 实践内容 (1)Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTM ...

  10. 20145209刘一阳《网络对抗》Exp8 Web基础

    20145209刘一阳<网络对抗>Exp8 Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等 ...

最新文章

  1. 水晶报表技术(12)——一个投票系统水晶报表应用
  2. 机器学习面试中常考的知识点,附代码实现(二)
  3. HDU 6304 Chiaki Sequence Revisited
  4. elasticsearch 根据条件去除重复值_Excel工作表中的条件格式,不只是查找重复值,还有7种典型用法...
  5. 调用iframe中的函数
  6. Spring Security OAuth2源码解析(二)
  7. 怎么查看mysql正在运行的语句_MySQL如何查询当前正在运行的SQL语句
  8. 腾讯TBS X5 WebView的简单使用
  9. gets fgets 区别
  10. redis——sentinel
  11. sql limit不接具体数字_SQL汇总函数和分组函数
  12. linux 重复模式元字符,Linux 正则表达式 vi, grep, sed, awk
  13. c/c++ 宏中#和##的用法
  14. 用python编写缠论中枢_缠论的笔、线段、中枢以及MACD背离分析实现
  15. 库存盘点遗失设备寻找中的个人收获
  16. 召唤神龙无敌版,轻松召唤神龙~
  17. Windows环境下安装Oracle11g客户端
  18. php处理微信消息,微信开发之处理微信客户端发来的消息
  19. 【论文笔记】《Blockchained On-Device Federated Learning》精读笔记
  20. html如何设置中英导航,js怎么在导航栏互相切换中英文

热门文章

  1. 怎么彻底删除users下的文件夹_c盘中的users文件夹删除了怎么办?
  2. Linux安装命令_rpm
  3. vscode下载与安装,解决安装包下载慢问题
  4. UVA1629 切蛋糕 Cake slicing 题解
  5. 浏览器插件 - Chrome 对 UserScript 的声明头(metadata)兼容性一览
  6. 数据结构与算法实验:实验二 链表实现一元多项式的加法/减法/乘法/求导
  7. 这家无人驾驶公司,竟做起了“有人驾驶”运输业务
  8. 操作系统国产化,你支持吗?鸿蒙OS万物互联!
  9. Arduino Adafruit GFX图形库介绍(三)- 图形基本元素
  10. vscode安装uweb_桌面应用|在Ubuntu中安装Visual Studio Code