2018-2019-2 20165204《网络对抗技术》 Exp8 Web基础

2018-2019-2 20165204《网络对抗技术》 Exp8 Web基础

实践内容

(1)Web前端HTML

能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。

(2)Web前端javascipt

理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。

(3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表

(4)Web后端:编写PHP网页,连接数据库,进行用户认证

(5)最简单的SQL注入,XSS攻击测试

实践过程

一、Web前端:HTML

使用指令service apache2 start开启Apache服务。在浏览器浏览127.0.0.1可以查看到Apache启动界面。

这个页面还可以在/var/www目录下找到nginx的成功启动界面,以及Apache成功启动界面的源界面。

然后就在/var/www这个目录下,编写用户登录界面。

界面如下:

代码如下:

<html>
<head>
<title>CryptoTeam</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>

<body>
<style type="text/css">
    body{
        background-image:url("1.jpg");
        background-position:center;
            background-repeat:no-repeat;
      }

 </style>
<div style="text-align:center;margin-top:120px">
<!-- main -->
<!--//header-->
    <h2>Login</h2>
        <form action="login" method="post">
            <input placeholder="电子邮件" name="Name" class="user" type="email">
            <br>
            </br>
            <input  placeholder="密码" name="Password" class="pass" type="password">
            <br>
            </br>
            <input type="submit" value="登陆">
        </form>
 <!--//main-->
 </div>
 </body>
 </html>

二、Web前端javascipt

在代码中加入一段Javascript语句。使其能够提醒用户用户名不能为空,密码不能为空等消息。
代码如下:

<script language="javascript">
    function validateLogin(){
        var sUserName = document.form_login.Name.value ;
        var sPassword = document.form_login.Password.value ;
        if ((sUserName =="") || (sUserName=="电子邮件")){
        alert("用户名不能为空!");
        return false ;
        }
        if ((sPassword =="") || (sPassword=="密码")){
        alert("请输入密码!");
        return false ;
        }
    }
</script>  

显示如下:

三、Web后端:MySQL基础

  • 输入/etc/init.d/mysql start开启MySQL服务:
  • 输入mysql -u root -p使用root权限进入。密码为password。
  • 使用UPDATE user SET password=jph233 WHERE user=‘root‘更新密码;
  • 再使用 flush privileges;更新权限。重新进入数据库。
  • 重新进入之后,输入create database jph创建新的数据库jph
  • use jph;进入数据库。
  • 创建新的table。create table test (username VARCHAR(20), password VARCHAR(20));
  • 使用insert into test values(‘值1‘,‘值2‘,‘值3‘...);。插入数据成功后使用指令select * form test查看输入的数据。
  • 新建用户使用grant select,insert,update,delete on jph.* to [email protected] identified by "20165204";
  • 之后就可以使用创建的用户名和密码登陆了。

四、Web后端:编写PHP网页

  • 在/var/www/html目录下新建一个PHP测试文件phptest.php,在浏览器输入localhost:80/phptest.php可以看到。
 <?php
  echo ($_GET["a"]);
  include($_GET["a"]);
  echo "Hello word! This is jph's php test page!<br>";
  ?>
  • 也可以在浏览器网址栏中输入localhost:80/phptest.php?a=/etc/passwd。可看到/etc/passwd文件的内。
  • 利用PHP和MySQL,结合之前编写的登录网页进行登录身份认证,修改出的login.php:
    登陆成功界面如下:

代码如下:

 <?php
$uname=$_POST["username"];
$pwd=$_POST["password"];
echo $uname;
$query_str="SELECT * FROM login_table where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1", "jph", "20165204", "jph");
$query_str1="use jph";

/* check connection */
if ($mysqli->connect_errno) {
    printf("Connect failed: %s\n", $mysqli->connect_error);
    exit();
}
echo "connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str1))
echo"<br>Success into database!";
echo$uname;
if ($result = $mysqli->query($query_str)) {
    if ($result->num_rows > 0 ){
            echo "<br> {$uname}:Welcome!!! <br> ";
    }
    else {
        echo "<br> login failed!!!! <br> " ; }
    /* free result set */
    $result->close();
}
$mysqli->close();
?>

五、最简单的SQL注入,XSS攻击测试

  • 在用户名输入框输入‘ or 1=1#,密码任意输入,可登陆成功:
    如下图:
  • 原理:输入的用户名和我们的代码中select语句组合起来变成了select * from users where username=‘‘ or 1=1#‘ and password=‘‘,#相当于注释符,会把后面的内容都注释掉,而1=1是永真式,所以这个条件永远成立,一定可以登陆成功。这个SQL注入刘念老师上个学期给我们演示过。
  • XSS攻击:将一张图片放在/var/www/html目录下,在用户名输入框输入<img src="2.jpeg" />,密码随意,可以读取图片。

实验结论

基础问题回答

1.什么是表单

表单定义采集数据的范围,也就是两个form里面包含的数据将被提交到服务器或者电子邮件里。

2.浏览器可以解析运行什么语言?

HTML、XML、Python、PHP、JavaScript、ASP等众多脚本语言。

3、WebServer支持哪些动态语言?

目前最常用的三种动态网页语言有ASP(ActiveServerPages),JSP(JavaServerPages),PHP(HypertextPreprocessor)。

实验总结与体会

本次实验的很多知识点在之前的课程中都有提及和涉猎,果然假如之前老师讲过的话,哪怕只是演示了一遍稍微讲解了一下,现在再坐起来感觉也是大不相同。而且理解了为什么用户名和密码输入不允许使用那么多非法字符了,原来是在防范这个。

原文地址:https://www.cnblogs.com/jph596299009/p/10887621.html

时间: 2024-07-29 17:05:00

2018-2019-2 20165204《网络对抗技术》 Exp8 Web基础的相关文章

2018-2019-2 20165333 网络对抗技术 Exp8 Web基础

一.实践内容 1.Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. 2.Web前端javascipt 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. 3.Web后端:MySQL基础 正常安装.启动MySQL,建库.创建用户.修改密码.建表(0.5分) 4.Web后端:编写PHP网页 连接数据库,进行用户认证(1分) 5.最简单的SQL注入,XSS攻击测试 功能描述:用

20145301赵嘉鑫《网络对抗》Exp8 Web基础

20145301赵嘉鑫<网络对抗>Exp8 Web基础 基础问题回答 什么是表单? 表单是一个包含表单元素的区域,主要负责数据采集部分.表单元素允许用户在表单中输入信息.一个表单有三个基本组成部分:表单标签.表单域.表单按钮: 表单标签:包含处理表单数据所用的URL以及数据提交到服务器的方法: 表单域:包含了文本框.密码框.多行文本框.下拉选择框等等: 表单按钮:包括提交按钮.复位按钮和一般按钮. 浏览器可以解析运行什么语言? 支持HTML(超文本标记语言).XML(可扩展标记语言)以及Pyt

20145331魏澍琛《网络对抗》Exp8 Web基础

20145331魏澍琛<网络对抗>Exp8 Web基础 实践内容: 1.简单的web前端页面(HTML.CSS等) 2.简单的web后台数据处理(PHP) 3.Mysql数据库 4.一个简单的web登陆页面例子 5.SQL注入.XSS攻击 Web前端:HTML基础 1.先将apache的端口号设为80(上节已经设置好了),接着结束掉占用80端口的进程,再启动apache. 2.在/var/www/html目录下创建20145331wsc.html文件,即前端文件. 附:检查第一步是否成功只需在

20145311 王亦徐 《网络对抗技术》 Web基础

20145311 王亦徐 <网络对抗技术> Web基础 实验内容 简单的web前端页面(HTML.CSS等) 简单的web后台数据处理(PHP) Mysql数据库 一个简单的web登陆页面例子 SQL注入.XSS攻击 基础问题回答 (1)什么是表单 表单我觉得主要是用来在网页中采集数据用的,提供了填写数据.选择数据,收集数据并提交给后台的功能,包括很多种表单元素,例如文本框.下拉框.单选复选框等 百度上说一个表单有三个基本组成部分:表单标签(form).表单域(填写数据).表单按钮(提交) (

20145211 《网络对抗》Exp8 Web基础

20145211 <网络对抗>Exp8 Web基础 本实践的具体要求有: (1).Web前端HTML(1分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt(1分) 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. (3).Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表(1分) (4).Web后端:编写PHP网

20155330 《网络对抗》 Exp8 Web基础

20155330 <网络对抗> Exp8 Web基础 实验问题回答 什么是表单 表单可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁. 一个表单有三个基本组成部分 表单标签 表单域:包含了文本框.密码框.隐藏域.多行文本框.复选框.单选框.下拉选择框和文件上传框等 表单按钮:包括提交按钮.复位按钮和一般按钮. 浏览器可以解析运行什么语言 超文本标记语言:HTML 可扩展标记语言:XML 脚本语言:ASP.PHP.Script.JavaScript.VBScript.Perl.P

20155304《网络对抗》Exp8 Web基础

20155304<网络对抗>Exp8 Web基础 实践要求 (1).Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. (3).Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4).Web后端:编写PHP网页,连接数据库,进行用户认证 (5).

20145235李涛《网络对抗》Exp8 Web基础

基础问答 什么是表单 可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁. 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本).不使用处理脚本就不能搜集表单数据. 表单通常是交由CGI(公共网关接口)脚本处理.CGI是一种在服务器和处理脚本之间传送信息的标准化方式.CGI脚本比较典型的是使用Perl语言编写,当然也有其他语言如C++,Java,VBScript或JavaScrip

2018~2019-10 20165107 网络对抗技术 Exp9 Web安全基础

20165107 网络对抗技术 Exp9 Web安全基础 实验要求 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,包括(SQL,XSS,CSRF) Webgoat实践下相关实验. 基础问题问答 1.SQL注入攻击原理,如何防御 SQL注入攻击原理:是指通过构建特殊的输入作为参数传入Web应用程序,输入执行SQL语句进而执行攻击者所要的操作.如在用户名.密码登输入框中输入一些',--,#等特殊字符,实现引号闭合.注释部分SQL语句,利用永真式实现登录.显示信息等目的. 如何防御:

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞