20155330 《网络对抗》 Exp8 Web基础

20155330 《网络对抗》 Exp8 Web基础

实验问题回答

  1. 什么是表单

    • 表单可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。
    • 一个表单有三个基本组成部分
      • 表单标签
      • 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等
      • 表单按钮:包括提交按钮、复位按钮和一般按钮.
  2. 浏览器可以解析运行什么语言
    • 超文本标记语言:HTML
    • 可扩展标记语言:XML
    • 脚本语言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等。
  3. WebServer支持哪些动态语言
    • PHP语言、JSP语言。

实验总结与体会

这次实验过程中遇到了不少问题,但都解决了,感觉很开心,特别是最后的图片显示出来了。通过实验也感受到对MySQL数据库的使用比较不熟练,经常会忘记在命令后面加分号啊什么的。从这次实验也初步了解了一些web攻击的基础知识,在web开发时要注意避免常见的攻击手段。

实践过程记录

(一)环境配置

  • 使用apache -v查看本机安装Apache的版本状态。

  • 使用netstat -aptn查看端口占用情况。

  • 使用vi /etc/apache2/ports.conf对apache所要占用的端口进行设置,这里把侦听端口改为了自己的学号5330。

  • 通过systemctl start apache2开启Apach。

  • 再次使用netstat -aptn查看端口占用(在这之前kill掉了占用其他端口的进程),发现apache2占用5330端口。

  • 测试apache是否正常工作:在kali的firefox浏览器上输入127.0.0.1:5330localhost:5330(这里的端口号为/etc/apache2/ports.conf下设置的Apache监听端口号,我设置为了自己的学号。localhost指kali的IP地址(这里我用了回环地址同样可以测试))。测试结果如下:

    (二)网页编写

    前端编程

  • 使用以下命令在/var/www/html目录下编辑测试网页test.html
    cd /var/www/html
    touch test.html
    vi test.html
    • 网页代码

  • firefox浏览器中输入网址127.0.0.1:5330/test.html打开该网页

  • 点击login页面发生跳转,但跳转失败。原因是还没有编写php后端文件。

    JavaScript

  • 对网页代码进行改进,加入JavaScript语句。

    • 输入用户名,不输入密码。提示输入密码。

    • 输入密码,不输入用户名。提示输入用户名。

    • 二者均输入。成功。

    PHP后端

  • /var/www/html目录下编辑测试php文件login.php
    <?php
    echo ($_GET["a"]);
    include($_GET["a"]);
    echo "This is lxm php test page!<br>";
    ?>
  • 在浏览器打开127.0.0.1:5330/login.php?a=/etc/passwd可看到/etc/passwd文件的内容

    (三)MySQL基础

  • 使用/etc/init.d/mysql start命令开启sql服务。

  • 输入mysql -u root –p,并根据提示输入密码(默认密码为[email protected]),进入MySQL.

  • 输入show databases;,查看基本信息

  • 更改MySQL用户密码可以通过如下方式:
    • 输入use mysql;选择mysql数据库;
    • 输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限;
    • 输入UPDATE user SET password=PASSWORD("新密码") WHERE user=‘root‘;
    • 输入flush privileges;更新权限;
    • 输入quit退出。
  • 重新输入mysql -u root –p,输入密码检测新密码能否成功使用,登陆成功。

  • 在Mysql中建库建表
    • create database zy; 建立一个数据库
    • use zy;进入数据库

    • create table zy (username VARCHAR(20),password VARCHAR(20));建立一个数据表
    • insert into zy values(‘zy‘,‘5330‘);添加数据库的信息

    • select * from zy;查看数据库中内容

  • 新建用户:grant select,insert,update,delete on 数据库.* to 用户名@localhost identified by "密码";将对某数据库的所有表的select,insert,update,delete权限授予某用户。

  • 退出后,输入mysql -u 用户名 –p登录。成功。

    (四)php+mysql实现登录网页编写

  • 在/var/www/html文件夹下编辑test2.html
    <html>
    <html>
    <head>
    <title>test2</title>
    </head>
    <body>
    <form name="login" method="POST" action="login.php">
    <table>
    <tr><td>username:</td><td><input type="text" name="username" onfocus="if (this.value==‘Your name‘) this.value=‘‘;" /></td></tr>
    <tr><td>password:</td><td><input type="password" name="userpwd" onfocus="if (this.value==‘Your password‘) this.value=‘‘;" /></td></tr>
    </table>
    <input type="submit" value="login" onClick="return validateLogin()"/> <input type="reset" value="reset">
    </form>             
    
    <script language="javascript">
        function validateLogin(){
            var sUserName = document.login.username.value ;
            var sPassword = document.login.password.value ;
            if ((sUserName =="") || (sUserName=="Your name")){
                alert("user name");
                return false ;
            }  
    
            if ((sPassword =="") || (sPassword=="Your password")){
                alert("password!");
                return false ;
            }  
    
        }
    </script>
    </body>
    </html> 
  • 在同样的目录下编辑login.php,通过php实现对数据库的连接

  • firefox浏览器中输入127.0.0.1:5330/test2.html,就可以访问自己的登陆页面啦

  • 在登录页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登录成功,输入数据库中没有的就会认证失败

  • 登陆成功。

遇到的问题

  • 在登录跳转过程中页面显示以下信息:

  • 最后发现是php文件中的$mysqli = new mysqli("127.0.0.1", "zy", "123456", "zy");语句里的值有问题。经过更改后成功登陆。第一个zy对应的是MySQL的用户名,123456是用户密码,第二个zy是所要使用的数据库名。

    (五)SQL注入

  • 这个漏洞是由语法造成的漏洞,接下来对刚刚自己建立的登录网站进行注入。
  • 构造SQL注入语句:在用户名输入框中输入‘ or 1=1#,密码随便输入,此时合成后的SQL查询语句为select * from users where username=‘‘ or 1=1#‘ and password=m‘‘

    即以下的两句sql语句等价:

    select * from users where username=‘‘ or 1=1#‘ and password=‘‘

    select * from users where username=‘‘ or 1=1

  • “#”号的作用是注释掉后面的语句,而1=1作为永真式表示永远是都是成立的,即where子句总是为真,所以能够成功登录。

通过SQL注入将用户名和密码保存在数据库中

  • 由于之前的代码中的if ($result = $mysqli->query($query_str))判断语句不允许多条sql语句执行,所以将它改成if ($result = $mysqli->multi_query($query_str))用于执行多个sql语句。
  • 在用户名输入框中输入‘;insert into lxmtable values(‘xx‘,‘5330‘,‘1234567890‘);#,拆开来看就是

    SELECT * FROM lxmtable WHERE username=‘‘;

    insert into lxmtable values(‘xx‘,‘5330‘,‘1234567890‘);

  • 查看数据库中的数据,发现新增了一条xx 5330的数据,说明插入成功

  • 使用插入的用户名和密码登录。

  • 成功。

(六)XSS攻击

  • 在用户名输入框中输入<img src="22.png" />读取/var/www/html目录下的图片:

遇到的问题

原文地址:https://www.cnblogs.com/ashin-kl/p/9073710.html

时间: 2024-10-05 12:48:51

20155330 《网络对抗》 Exp8 Web基础的相关文章

2018-2019 20165208 网络对抗 Exp8 Web基础

目录 2018-2019 20165208 网络对抗 Exp8 Web基础 实验内容 基础问题回答 实践过程记录 1. Apache准备 2. Web前端HTML 3. Web前端javascipt 4. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 5. Web后端:编写PHP网页,连接数据库,进行用户认证 6. SQL注入 7. XSS攻击测试 实验中遇到的问题 实验感想 2018-2019 20165208 网络对抗 Exp8 Web基础 实验内容

20145321 《网络对抗》 Web基础

20145321 <网络对抗> Web基础 基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签--这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法:表单域--包含了文本框.密码框.隐藏域.多行文本框.复选框.单选框.下拉选择框和文件上传框等:表单按钮:包括提交按钮.复位按钮和一般按钮. (2)浏览器可以解析运行什么语言. HTML语言.XML语言.脚本语言(Java.PHP.Script.JavaScript-) (3

20145326蔡馨熤《网络对抗》—— Web基础

20145326蔡馨熤<网络对抗>-- Web基础 1.实验后回答问题 (1)什么是表单. 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签.表单域.表单按钮. (2)浏览器可以解析运行什么语言. HTML(超文本标记语言) XML(可扩展标记语言) ASP.Python.PHP.JavaScript等众多脚本语言. (3)WebServer支持哪些动态语言. JavaScript.ASP.PHP.R

20144306《网络对抗》Web基础

1  实验内容 Web前端HTML:能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt:理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测试. 2  实验过程记录 2.1 Apache A

20145301赵嘉鑫《网络对抗》Exp8 Web基础

20145301赵嘉鑫<网络对抗>Exp8 Web基础 基础问题回答 什么是表单? 表单是一个包含表单元素的区域,主要负责数据采集部分.表单元素允许用户在表单中输入信息.一个表单有三个基本组成部分:表单标签.表单域.表单按钮: 表单标签:包含处理表单数据所用的URL以及数据提交到服务器的方法: 表单域:包含了文本框.密码框.多行文本框.下拉选择框等等: 表单按钮:包括提交按钮.复位按钮和一般按钮. 浏览器可以解析运行什么语言? 支持HTML(超文本标记语言).XML(可扩展标记语言)以及Pyt

20145331魏澍琛《网络对抗》Exp8 Web基础

20145331魏澍琛<网络对抗>Exp8 Web基础 实践内容: 1.简单的web前端页面(HTML.CSS等) 2.简单的web后台数据处理(PHP) 3.Mysql数据库 4.一个简单的web登陆页面例子 5.SQL注入.XSS攻击 Web前端:HTML基础 1.先将apache的端口号设为80(上节已经设置好了),接着结束掉占用80端口的进程,再启动apache. 2.在/var/www/html目录下创建20145331wsc.html文件,即前端文件. 附:检查第一步是否成功只需在

20145211 《网络对抗》Exp8 Web基础

20145211 <网络对抗>Exp8 Web基础 本实践的具体要求有: (1).Web前端HTML(1分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt(1分) 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. (3).Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表(1分) (4).Web后端:编写PHP网

2017-2018-2 20155314《网络对抗技术》Exp8 Web基础

2017-2018-2 20155314<网络对抗技术>Exp8 Web基础 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 Apache的安装与配置 2 前端编程 3 后端编程 PHP的安装与配置 4 MYSQL的安装与配置 5 简单SQL注入与XSS 实验中遇到的问题及解决过程 实验总结与体会 参考资料 返回目录 实验内容 Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端

20155304《网络对抗》Exp8 Web基础

20155304<网络对抗>Exp8 Web基础 实践要求 (1).Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. (3).Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4).Web后端:编写PHP网页,连接数据库,进行用户认证 (5).