1.環境配置javascript
使用apachectl start
開啓Apach,使用netstat -aptn
查看端口占用,發現被進程686佔用,使用命令sudo vi /etc/apache2/ports.conf
將配置文件中默認監聽端口改成8080,
。
php
再次打開Apacheservice apache2 restart
,登陸localhost:8080
能夠看見上次生成的釣魚網站
html
2.網頁編寫前端
在Apache工做目錄下新建一個文件
java
編寫含有表單的html
mysql
在瀏覽器中訪問:localhost:8080/5238.html,出現以下界面
web
點擊Login登陸未定義,因此出現404
sql
3.Javascript數據庫
<html> <head> <script type="text/javascript"> function validate_email(field,alerttxt) { with (field) { apos=value.indexOf("@") dotpos=value.lastIndexOf(".") if (apos<1||dotpos-apos<2) {alert(alerttxt);return false} else {return true} } } function validate_form(thisform) { with (thisform) { if (validate_email(email,"Not a valid e-mail address!")==false) {email.focus();return false} } } </script> </head> <body> <form action="submitpage.htm"onsubmit="return validate_form(this);" method="post"> Email: <input type="text" name="email" size="30"> <input type="submit" value="Submit"> </form> </body> </html> <html> <head> <script type="text/javascript"> function validate_email(field,alerttxt) { with (field) { apos=value.indexOf("@") dotpos=value.lastIndexOf(".") if (apos<1||dotpos-apos<2) {alert(alerttxt);return false} else {return true} } } function validate_form(thisform) { with (thisform) { if (validate_email(email,"Not a valid e-mail address!")==false) {email.focus();return false} } } </script> </head> <body> <form action="submitpage.htm"onsubmit="return validate_form(this);" method="post"> Email: <input type="text" name="email" size="30"> <input type="submit" value="Submit"> </form> </body> </html>
4.PHP測試apache
新建PHP測試文件vi /var/www/html/test.php
瀏覽器打開以下網頁,能夠看見測試成功。
5.MySQL基礎
開啓sql服務/etc/init.d/mysql start
進入mysql -u root –p
,密碼爲p@ssw0rd
,可能第一次會失敗,分步來就成功了。
查看基本信息(別忘了還有分號)
建立新表、新庫
CREATE SCHEMA
庫表的名稱
;
CREATE TABLE庫表的名稱
.users
(
userid
INT NOT NULL COMMENT '',
username
VARCHAR(45) NULL COMMENT '',
password
VARCHAR(256) NULL COMMENT '',
enabled
VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (userid
) COMMENT '');
6.php+mysql實現登陸網頁編寫
.在/var/www/html
文件夾下輸入vim login.html,編寫登陸網頁
創建.php
在瀏覽器中登陸localhost:8080/login.html
能夠看見本身的登陸界面。
(數據庫鏈接成功,可是數據庫中並無這個登陸者的信息)
(這是剛纔添加的用戶)
header("Refresh:3;url=welcome.php");
7.SQL注入
在用戶輸入框中輸入' or 1=1#
,意爲select * from users where username='' or 1=1#' and password=md5('')
由於or以後爲永真式,因此總能登陸成功。
另一種方法,在用戶框中輸入';insert into users(userid,username,password,enabled) values(888,'2014',password("5238"),"TRUE");#
僞造用戶名密碼登陸。
8.XXS攻擊
<img src="xxxx" />XXX</a>
,便可跳轉到本身的超連接圖片。實驗中遇到了一個錯誤
由於他的值value1已經被佔用,因此要改爲2或者3
第二個錯誤就是XSS攻擊的圖片老是加載不出來,把圖片放在var/www/html文件夾下也仍是不行,加上了路徑仍是沒解決,還在解決中...
感受此次實驗就是作了上學期劉念老師的大做業的實驗再附加兩個攻擊實驗。對於攻擊方面我認爲仍是很基礎很簡單的,可是對於網頁的編程來講真的感受從新學了一遍。上學期的知識幾乎所有忘完...此次實驗讓我感覺到信息安全的綜合性,從前端,到後臺,到攻擊(;´_`)本次實驗全部問題都在代碼,但對於八百年不編程的我來講仍是很是吃力,光是讀懂LTC同窗的代碼就比較困難了,可是我以爲對於web這邊固定的東西仍是不少,只要熟能生巧,也能很快的掌握代碼。