20145316許心遠《網絡對抗》EXP8 Web基礎

實驗後回答問題

什麼是表單

  • 來自百度百科的官方定義:表單在網頁中主要負責數據採集功能。一個表單有三個基本組成部分:
  • 表單標籤:這裏麪包含了處理表單數據所用CGI程序的URL以及數據提交到服務器的方法。
  • 表單域:包含了文本框、密碼框、隱藏域、多行文本框、複選框、單選框、下拉選擇框和文件上傳框等。
  • 表單按鈕:包括提交按鈕、復位按鈕和通常按鈕;用於將數據傳送到服務器上的CGI腳本或者取消輸入,還能夠用表單按鈕來控制其餘定義了處理腳本的處理工做。javascript

    瀏覽器能夠解析運行什麼語言

  • 超文本標記語言:HTML
  • 可擴展標記語言:XML
  • 腳本語言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等php

    WebServer支持哪些動態語言

  • ASP語言,PHP語言和JSP語言html

    實驗總結與體會

  • 此次實驗雖有上學期劉念老師《網絡安全編程基礎》的知識基礎,但新知識量仍是比較大,理應耗時較長,幸在天晨同窗博客寫的很是好,搬用她的代碼作實驗沒有用太長時間。但我知道這是遠遠不夠的,由於不少理論知識的理解還有欠缺,代碼也理解的不夠充分,但願經過週四劉老師的課加深理解!前端

    實踐過程記錄

    1、Web前端HTML(1分)

  • 要求:能正常安裝、啓停Apache。理解HTML,理解表單,理解GET與POST方法,編寫一個含有表單的HTML
  • 1.輸入sudo vi /etc/apache2/ports.conf查看apache端口狀況,將80改爲本身想用的數字,我用的是8080
  • 2.經過apachectl start開啓Apache,使用netstat -aptn查看端口占用:在這裏apach2確實佔用了端口8080,能夠進行下一步了
  • 3.瀏覽器中輸入localhost:8080,測試apache是否正常工做,由於上次實驗我假冒的網站是dzjw,因此如今彈出來的是dzjw
  • 4.編寫一個含有表單的html,新建在Apache工做目錄/var/www/html下。我用了上學期劉念老師網絡安全編程基礎做業的表單代碼試驗了一下,除了編碼方式不一樣的問題有亂碼,功能沒有問題。

  • 5.又試一下天晨同窗的代碼,讓提交按鈕的action指向5316action.php
  • 6.由於沒有編寫相應action的php,因此submit以後指向404

    java

    2、Web前端javascipt(1分)

  • 要求:理解JavaScript的基本功能,理解DOM。編寫JavaScript驗證用戶名、密碼的規則。
  • 1.JavaScript基本功能:簡單粗暴,以下圖
  • 2.DOM概念:在網頁上,組織頁面(或文檔)的對象被組織在一個樹形結構中,用來表示文檔中對象的標準模型就稱爲DOM。
  • 3.編寫驗證用戶名和密碼的規則:(用戶名和密碼不爲空)
  • 4.實現一個javascript(表單驗證)


    mysql

    3、Web後端:MySQL基礎:正常安裝、啓動MySQL,建庫、建立用戶、修改密碼、建表(1分)

  • 1.開啓sql服務/etc/init.d/mysql star
  • 2.輸入mysql -u root –p,並根據提示輸入密碼,默認密碼爲p@ssw0rd,進入MySQL
  • 3.輸入show databases;,能夠查看基本信息
  • 4.更改密碼的方式web

    • 輸入use mysql;,選擇mysql數據庫
    • 輸入select user, password, host from user;,mysql庫中的user表中存儲着用戶名、密碼與權限
    • 輸入UPDATE user SET password=PASSWORD("新密碼") WHERE user='root';
    • 輸入flush privileges;,更新權限
    • 輸入quit退出
  • 5.從新輸入mysql -u root –p,檢測新密碼可否成功使用,能成功登陸便可
  • 6.在Mysql中建庫建表,依次輸入以下:(注意方框內寫本身想給新建數據庫取的名字)
  • 7.向表中添加用戶,接下來的php實驗須要藉助數據庫存儲的用戶
    sql

    4、Web後端:編寫PHP網頁,鏈接數據庫,進行用戶認證(1分)

  • 1.先寫個前端的登錄login.html,很簡單
  • 2.再寫個後端login.php,經過php鏈接數據庫,這裏用的羅天晨同窗的代碼做爲基礎
  • 3.瀏覽器內輸入localhost:8080/login.html,訪問到剛剛寫的html網頁
  • 4.用戶名和密碼寫本身剛剛mysql數據庫最後一步新增的那個用戶名和密碼,匹配成功則顯示以下:
  • 5.若密碼錯誤則顯示以下:
    數據庫

    5、最簡單的SQL注入,XSS攻擊測試(1分)

  • 1.永真式攻擊(最簡單)

  • 2.普通sql攻擊:修改代碼(在羅天晨同窗的代碼基礎上)
  • 3.普通sql攻擊:用戶名處輸入';insert into users(userid,username,password,enabled) values(777,'5316',password("5316"),"TRUE");#
  • 4.普通sql攻擊:出現以下界面
  • 5.普通sql攻擊:返回到剛剛的登錄界面,輸入用戶名密碼,都爲剛剛那條注入語句的5316,登錄成功。

  • 6.XSS攻擊:利用DOM不通過後端,選擇一幅本身喜歡的圖片,直接在登錄界面輸入以下指令<img src="nanshen.jpg" />haha</a>
  • 7.密碼任意,點擊登錄就出現男神照片了,是否是很神奇~
    apache

相關文章
相關標籤/搜索