(1)什麼是表單javascript
(2)瀏覽器能夠解析運行什麼語言。php
(3)WebServer支持哪些動態語言html
1.Web前端HTML前端
sudo apt-get install apache2
apachectl start
查看端口占用狀況:netstat -aptn
java
Apache的工做目錄是/var/www/html
,能夠測試apache是否可讀取工做目錄下的文件vi /var/www/html/test.txt
,而後隨意輸入一串字符,瀏覽器打開 127.0.0.1:8088/test.txt
,可看到test.txt的內容。
mysql
2.Web前端javasciptweb
<script language="javascript"> function check(Form){ var Username =Form.user.value; var pwd =Form.pw.value; if((Username == "")||(pwd == ""))//若是用戶名爲空 { alert("用戶名或密碼不能爲空"); return false; } if (pwd.length > 16 || pwd.length < 6) { alert("密碼長度應該在 6 - 16 位"); return false; } Form.submit(); } </script>
3.Web後端,MySQL基礎sql
apt-get install mysql
/etc/init.d/mysql start
mysql -u root -p
show databases;
CREATE SCHEMA TestLogin;
(爲何在網上查找的CREATE DATABASE TestLogin;
這條語句不能夠)4. Web後端:編寫PHP網頁,鏈接數據庫,進行用戶認證數據庫
這裏咱們修改第二個任務的php文件,使之能夠查詢數據庫
apache
5.最簡單的SQL注入,XSS攻擊測試
SELECT username,password FROM users WHERE username='' and password=('')
要被變爲select username,password from users where username='' or 1=1#' and password=('')
,在用戶名框中輸入 'or 1=1#
,密碼隨便,能夠看到登錄成功';insert into users(userid,username,password,enabled) values(6666,'lzm',password("20155213"),"TRUE");#
來將用戶名和密碼保存到數據庫中,而後再輸入用戶名lzm,密碼20155213,就能夠登錄了$result=mysqli_query($link,$sql)or die("Failed".mysql_error());
xss攻擊
原理:攻擊者利用網站漏洞(一般這些漏洞是指網站後臺處理程序沒有很好的對用戶輸入進行過濾),輸入能夠顯示在頁面上的、對其餘用戶形成影響的HTML代碼;因爲受害者瀏覽器對目標服務器的信任,當其訪問目標服務器上被注入惡意腳本的頁面後,這段惡意腳本能夠順利執行,實現獲取用戶cookie並能夠利用用戶身份進行非法操做的目的。
在用戶名輸入框中輸入<img src="5213.jpg" />
讀取圖片,圖片和網頁代碼在同一文件夾下
這裏實現的緣由就是在以前的php文件裏有句echo $user
,這句話就是xss攻擊成功的關鍵,可是個人php寫的"太安全"了,就是當查詢出錯或者匹配出錯時,都不會運行echo $user
這句代碼,但爲了博客效果,我就改了,將匹配出錯的那句echo"<script>alert('Wrong username or password !');history.go(-1);</script>";
改爲了echo $user
就成功出現了那張圖。
網頁編程上學期就有接觸過,但只是懂得一些表單的使用,就是一些簡單的HTML語言,沒有過多關注腳本語言在網頁編程的做用,如今接觸了一點,感受原來腳本語言很強大。