2018-2019-2 網絡對抗技術 20165336 Exp 8 Web基礎

2018-2019-2 網絡對抗技術 20165336 Exp 8 Web基礎

一.實踐內容概述

1.Web前端HTML

  • 能正常安裝、啓停Apache。理解HTML,理解表單,理解GET與POST方法,編寫一個含有表單的HTML。

2.Web前端javascipt

  • 理解JavaScript的基本功能,理解DOM。編寫JavaScript驗證用戶名、密碼的規則。

3.Web後端:MySQL基礎

  • 正常安裝、啓動MySQL,建庫、建立用戶、修改密碼、建表(0.5分)

4.Web後端:編寫PHP網頁

  • 鏈接數據庫,進行用戶認證(1分)

5.最簡單的SQL注入,XSS攻擊測試

  • 功能描述:用戶能登錄,登錄用戶名密碼保存在數據庫中,登錄成功顯示歡迎頁面。課題負責人須要完成:登錄後能夠發貼;會話管理。

二.基礎問題回答

(1)什麼是表單

表單在網頁中主要負責數據採集功能。一個表單有三個基本組成部分:javascript

  • 表單標籤:這裏麪包含了處理表單數據所用CGI程序的URL以及數據提交到服務器的方法。php

  • 表單域:包含了文本框、密碼框、隱藏域、多行文本框、複選框、單選框、下拉選擇框和文件上傳框等。html

  • 表單按鈕:包括提交按鈕、復位按鈕和通常按鈕;用於將數據傳送到服務器上的CGI腳本或者取消輸入,還能夠用表單按鈕來控制其餘定義了處理腳本的處理工做。前端

(2)瀏覽器能夠解析運行什麼語言。

  • 支持HTML(超文本標記語言)、XML(可擴展標記語言)以及Python、PHP、JavaScript、ASP等衆多腳本語言。

(3)WebServer支持哪些動態語言?

答:目前,最經常使用的三種動態網頁語言,以下:

  • ASP全名ActiveServerPages,是一個WEB服務器端的開發環境,利用它能夠產生和執行動態的、互動的、高性能的WEB服務應用程序。ASP採用腳本語言VBScript(Javascript)做爲本身的開發語言。java

  • PHP是一種跨平臺的服務器端的嵌入式腳本語言。它大量地借用C,Java和Perl語言的語法,並耦合PHP本身的特性,使WEB開發者可以快速地寫出動態產生頁面。它支持目前絕大多數數據庫。還有一點,PHP是徹底免費的,不用花錢,你能夠從PHP官方站點(http://www.php.net)自由下載。並且你能夠不受限制地得到源碼,甚至能夠從中加進你本身須要的特點。mysql

  • JSP是Sun公司推出的新一代網站開發語言,Sun公司藉助本身在Java上的不凡造詣,將Java從Java應用程序和JavaApplet以外,又有新的碩果,就是JSP,JavaServerPage。JSP能夠在Serverlet和JavaBean的支持下,完成功能強大的站點程序。web

三.實踐過程

1.Web前端:HTML

  • kali使用service apache2 start命令打開Apache服務沒有任何錯誤提示,代表成功開啓。

  • 瀏覽器輸入127.0.0.1,可打開Apache的默認網頁,則開啓成功:

  • 使用cd /var/www/html進入Apache目錄下,新建一個簡單的含有表單的html文件simple_form.html
<html>
<head>
<title>Login</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>

<body>

    <h2 align="center">Login</h2>
        <center>
        <form action="login" method="post">
            <input placeholder="E-mail" name="Name" class="user" type="email">
            <br>
            </br>
            <input  placeholder="Password" name="Password" class="pass" type="password">
            <br>
            </br>
            <input type="submit" value="Login">
        </form>
        </center>
</body>
</html>
  • 瀏覽器中輸入/var/www/html/simple_form.html打開網頁以下

2.Web前端:javascipt

  • 1.在simple_form.html基礎上,能夠添加一段JavaScript代碼,以完成對用戶是否填寫郵箱和密碼的判斷。修改後的login.html以下
<html>
<head>
<title>Login</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>

<body>

    <h2 align="center">Login</h2>
    <center>
        <form action="login.php" method="post" name="form_login">
            <input placeholder="E-mail" name="Email" class="user" type="txt" onfocus="if (this.value=='Your email') this.value='';" />
            <br>
            </br>
            <input  placeholder="Password" name="Password" class="pass" type="password" onfocus="if (this.value=='Your password') this.value='';"/>
            <br>
            </br>
            <input type="submit" value="Login"  onClick="return validateLogin()"/>
        </form>
    </center>

<script language="javascript">  
    function validateLogin(){  
        var sUserName = document.form_login.Name.value ;  
        var sPassword = document.form_login.Password.value ;    
        if ((sUserName =="") || (sUserName=="Your email")){  
        alert("User Email!");  
        return false ;  
        }  

        if ((sPassword =="") || (sPassword=="Your password")){  
        alert("Password!");  
        return false ;  
        }  

    }   
</script>

</body>
</html>
  • 瀏覽器訪問/var/www/html/login.html,若用戶郵箱或密碼未填寫提交,會出現如下提示

3.Web後端:MySQL基礎

  • 輸入/etc/init.d/mysql start開啓MySQL服務:
  • 輸入mysql -u root -p使用root權限進入,默認的密碼爲password

  • show databases;查看數據庫基本信息

  • 輸入use mysql;選擇使用mysql這個數據庫

  • 輸入select user, password, host from user;查看當前用戶信息:

  • 輸入update user set password=PASSWORD("新密碼") where user='root';,修改密碼;

  • 輸入flush privileges;,更新權限

  • 輸入exit退出數據庫,使用新的密碼登陸:

  • 使用create database 數據庫名稱;創建數據庫:

  • 使用show databases;查看存在的數據庫:

  • 使用use 數據庫名稱;使用咱們建立的數據庫:

  • 使用create table 表名 (字段設定列表);創建數據庫表,並設置字段基本信息
    • (varchar類型與非char類型的差異)
    • char類型指定大小後會預分配固定大小,不論是否使用空間都被佔用
    • varchar類型用多少佔多少,只是不能超過括號中指定的上限

  • 使用show tables;查看錶信息

  • 使用insert into 表名 values('值1','值2','值3'...);插入數據:

  • 使用select * from 表名;查詢表中的數據

  • MySQL中增長新用戶,使用grant select,insert,update,delete on 數據庫.* to 用戶名@登陸主機(能夠是localhost,也能夠是遠程登陸方式的IP) identified by "密碼";指令,意思是將對某數據庫的全部表的select,insert,update,delete權限授予當前主機localhost登陸的用戶kzq20165336是登陸密碼

  • 增長新用戶後,exit退出,而後使用新的用戶名和密碼進行登陸,登錄成功。

4.Web後端:編寫PHP網頁

  • /var/www/html目錄下新建一個PHP測試文件phptest.php簡單瞭解
<?php
echo ($_GET["a"]);
include($_GET["a"]);
echo "Hello word! This is my php test page!<br>";
?>
  • 在瀏覽器網址欄中輸入localhost:80/phptest.php,可看到文件的內容

  • 能夠在瀏覽器網址欄中輸入localhost:80/phptest.php?a=/etc/passwd,可看到/etc/passwd文件的內容

  • 結合編寫的登陸網頁進行登陸身份認證
  • 修改後的login.php以下
<?php
$uname=$_POST["Email"];
$pwd=$_POST["Password"];
echo $uname;
$query_str="SELECT * FROM login where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1", "kzq", "20165336", "kzq5336");
$query_str1="use kzq5336;";

/* check connection */
if ($mysqli->connect_errno) {
    printf("Connect failed: %s\n", $mysqli->connect_error);
    exit();
}
echo "connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str1))
echo"<br>Success into database!";
echo$uname;
if ($result = $mysqli->query($query_str)) {
    if ($result->num_rows > 0 ){
            echo "<br> {$uname}:Welcome!!! <br> ";
    } 
    else {
        echo "<br> login failed!!!! <br> " ; }
    /* free result set */
    $result->close();
}
$mysqli->close();
?>
  • 瀏覽器輸入127.0.0.1/login.html
  • 訪問登陸界面,輸入添加到數據庫的帳號和密碼,登錄成功

5.簡單SQL注入

概念:SQL注入,就是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來講,它是利用現有應用程序,將(惡意的)SQL命令注入到後臺數據庫引擎執行的能力,它能夠經過在Web表單中輸入(惡意)SQL語句獲得一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。sql

  • 此次實驗方法:在用戶名輸入框輸入' or 1=1#,密碼任意輸入,可登錄成功
    • 原理:輸入的用戶名和咱們的代碼中select語句組合起來變成了select * from users where username='' or 1=1#' and password='',#至關於註釋符,會把後面的內容都註釋掉,而1=1是永真式,因此這個條件永遠成立,因此無論密碼是否輸入正確,都可以成功登錄

6.XSS攻擊測試

概念:跨站腳本攻擊(Cross Site Scripting),爲不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆。故將跨站腳本攻擊縮寫爲XSS。XSS是一種常常出如今web應用中的計算機安全漏洞,它容許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。好比這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞因爲被駭客用來編寫危害性更大的phishing攻擊而變得廣爲人知。數據庫

  • 一張圖片放在/var/www/html目錄下
  • 在login.html中用戶名輸入框輸入<img src="圖片名.jpg" />,密碼能夠隨意填寫,就能夠讀取圖片

實驗感想

此次實驗又讓我重溫了作網頁前端和後端的知識,在學習的過程當中,聯想到了以前的許多學過的知識,提升了個人動手能力,SQL注入在婁老師和劉老師的課程上多學習過,在這裏很好理解它的原理,總體上感受本身獲得了鍛鍊,收穫不少。
相關文章
相關標籤/搜索