20145238-荊玉茗《網絡對抗技術》-Web基礎

20145238荊玉茗-《網絡攻防》-Wbe基礎

實踐過程記錄

實踐過程記錄

1、Apache

1.環境配置javascript

  • 使用apachectl start開啓Apach,使用netstat -aptn查看端口占用,發現被進程686佔用,使用命令sudo vi /etc/apache2/ports.conf將配置文件中默認監聽端口改成8080,


    php

  • 再次打開Apacheservice apache2 restart,登陸localhost:8080能夠看見上次生成的釣魚網站
    html

2.網頁編寫前端

  • 在Apache工做目錄下新建一個文件
    java

  • 編寫含有表單的html
    mysql

  • 在瀏覽器中訪問:localhost:8080/5238.html,出現以下界面
    web

  • 點擊Login登陸未定義,因此出現404
    sql

3.Javascript數據庫

  • JavaScript 可用來在數據被送往服務器前對 HTML 表單中的這些輸入數據進行驗證。E-mail 驗證下面的函數檢查輸入的數據是否符合電子郵件地址的基本語法。(輸入的數據必須包含 @ 符號和點號(.)。同時,@ 不能夠是郵件地址的首字符,而且 @ 以後需有至少一個點號)
<html>
<head>
<script type="text/javascript">
function validate_email(field,alerttxt)
{
with (field)
{
apos=value.indexOf("@")
dotpos=value.lastIndexOf(".")
if (apos<1||dotpos-apos<2) 
  {alert(alerttxt);return false}
else {return true}
}
}

function validate_form(thisform)
{
with (thisform)
{
if (validate_email(email,"Not a valid e-mail address!")==false)
  {email.focus();return false}
}
}
</script>
</head>

<body>
<form action="submitpage.htm"onsubmit="return validate_form(this);" method="post">
Email: <input type="text" name="email" size="30">
<input type="submit" value="Submit"> 
</form>
</body>

</html>


<html>
<head>
<script type="text/javascript">
function validate_email(field,alerttxt)
{
with (field)
{
apos=value.indexOf("@")
dotpos=value.lastIndexOf(".")
if (apos<1||dotpos-apos<2) 
  {alert(alerttxt);return false}
else {return true}
}
}

function validate_form(thisform)
{
with (thisform)
{
if (validate_email(email,"Not a valid e-mail address!")==false)
  {email.focus();return false}
}
}
</script>
</head>

<body>
<form action="submitpage.htm"onsubmit="return validate_form(this);" method="post">
Email: <input type="text" name="email" size="30">
<input type="submit" value="Submit"> 
</form>
</body>

</html>

4.PHP測試apache

  • 新建PHP測試文件vi /var/www/html/test.php

  • 瀏覽器打開以下網頁,能夠看見測試成功。

5.MySQL基礎

  • 開啓sql服務/etc/init.d/mysql start

  • 進入mysql -u root –p,密碼爲p@ssw0rd,可能第一次會失敗,分步來就成功了。

  • 查看基本信息(別忘了還有分號)

  • 建立新表、新庫

CREATE SCHEMA 庫表的名稱;
CREATE TABLE 庫表的名稱.users (
userid INT NOT NULL COMMENT '',
username VARCHAR(45) NULL COMMENT '',
password VARCHAR(256) NULL COMMENT '',
enabled VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (userid) COMMENT '');

  • 向表中添加用戶,添加了5238的用戶ID和5238的password

6.php+mysql實現登陸網頁編寫

  • .在/var/www/html文件夾下輸入vim login.html,編寫登陸網頁

  • 創建.php

  • 在瀏覽器中登陸localhost:8080/login.html能夠看見本身的登陸界面。

(數據庫鏈接成功,可是數據庫中並無這個登陸者的信息)

(這是剛纔添加的用戶)

  • 實現登陸成功後跳轉頁面header("Refresh:3;url=welcome.php");

7.SQL注入

  • SQL注入是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。
  • 在用戶輸入框中輸入' or 1=1#,意爲select * from users where username='' or 1=1#' and password=md5('')由於or以後爲永真式,因此總能登陸成功。

  • 另一種方法,在用戶框中輸入';insert into users(userid,username,password,enabled) values(888,'2014',password("5238"),"TRUE");#僞造用戶名密碼登陸。

8.XXS攻擊

  • 用戶名使用<img src="xxxx" />XXX</a>,便可跳轉到本身的超連接圖片。
    已經把圖片放在var/www/html文件夾下了,不知道爲何仍是加載不了。

實驗後回答問題

(1)什麼是表單

  • 能夠用來與用戶交互,實現提交數據的功能。好比文本框、選擇框、提交按鈕等。提交的數據能夠存儲或者用來執行其餘腳本的工做。

(2)瀏覽器能夠解析運行什麼語言

  • 最多見的超文本標記語言:HTML;對於腳本編寫能夠用不少種語言好比PHP、JavaScript、Python、JSP等。

(3)WebServer支持哪些動態語言

  • ASP語言,PHP語言和JSP語言等

實驗總結與體會

  • 實驗中遇到了一個錯誤

    由於他的值value1已經被佔用,因此要改爲2或者3

  • 第二個錯誤就是XSS攻擊的圖片老是加載不出來,把圖片放在var/www/html文件夾下也仍是不行,加上了路徑仍是沒解決,還在解決中...

  • 感受此次實驗就是作了上學期劉念老師的大做業的實驗再附加兩個攻擊實驗。對於攻擊方面我認爲仍是很基礎很簡單的,可是對於網頁的編程來講真的感受從新學了一遍。上學期的知識幾乎所有忘完...此次實驗讓我感覺到信息安全的綜合性,從前端,到後臺,到攻擊(;´_`)本次實驗全部問題都在代碼,但對於八百年不編程的我來講仍是很是吃力,光是讀懂LTC同窗的代碼就比較困難了,可是我以爲對於web這邊固定的東西仍是不少,只要熟能生巧,也能很快的掌握代碼。

相關文章
相關標籤/搜索