(1).Web前端HTML(1分)javascript
(2).Web前端javascipt(1分)php
(3).Web後端:MySQL基礎:正常安裝、啓動MySQL,建庫、建立用戶、修改密碼、建表(1分)css
(4).Web後端:編寫PHP網頁,鏈接數據庫,進行用戶認證(1分)html
(5).最簡單的SQL注入,XSS攻擊測試(1分)前端
(1)什麼是表單java
表單包含表單元素——不一樣類型的 input 元素、複選框、單選按鈕、提交按鈕等等。mysql
<form>
):這裏麪包含了處理表單數據所用CGI程序的URL以及數據提交到服務器的方法;(2)瀏覽器能夠解析運行什麼語言?web
(3)WebServer支持哪些動態語言正則表達式
/etc/apache2/ports.conf
裏的端口爲5211,開啓apachectl start
命令開啓Apach,;這樣避免了端口占用問題。localhost:5211
能夠正常開啓,前期準備完成。localhost:5211/5211.html,用了css架構,並且這個雲是能夠左右移動的,此處沒法添加視頻,只有靜態畫面。
<script type="text/javascript">
function check(){
var user=document.getElementById("username").value;
var reg_user=/^[a-zA-Z0-9]{1,10}$/;
var pwd=document.getElementById("password").value;
var reg_pwd=/^[a-zA-Z0-9]{1,10}$/;
if(reg_user.test(user)==false){
alert("username wrong");
return false;
}
else if(reg_pwd.test(pwd)==false){
alert("密碼不能含有非法字符,長度在1-10之間");
return false;
}
else
return true;
}
</script>sql
PHP,是一種通用開源腳本語言,是英文超級文本預處理語言(PHP:Hypertext Preprocessor)的縮寫。PHP 是一種 HTML 內嵌式的語言,語言嘛,看起來和誰都像,不過看到正則表達式就頭大。
一個簡單的php測試代碼:
<?php echo ($_GET["A"]); include($_GET["A"]); echo "this is my first php page!<br>"; ?> 20145211
localhost:5211/login.php
:
/etc/init.d/mysql start
打開mysql服務mysql -u root -p
,並根據提示輸入密碼,默認密碼爲p@ssw0rd,進入MySQL:CREATE SCHEMA `庫表的名稱`; CREATE TABLE `庫表的名稱`.`users` ( `userid` INT NOT NULL COMMENT '', `username` VARCHAR(45) NULL COMMENT '', `password` VARCHAR(256) NULL COMMENT '', `enabled` VARCHAR(5) NULL COMMENT '', PRIMARY KEY (`userid`) COMMENT '');
use 剛剛創建的庫表的表名
insert into users(userid,username,password,enabled) values(1,'用戶id',password("用戶密碼"),"TRUE");

' or 1=1#
這是由於注入後的查詢SQL語句是:SELECT * FROM users where username='' or 1=1#' and password=password('');
構成了恆成立的條件一樣的思路也能夠經過sql注入保存用戶名密碼到數據庫:';insert into users values(「52110」,"52110"));#,
查看數據表,發現新添加了一個用戶
XSS攻擊:跨站腳本攻擊(Cross Site Scripting),是一種常常出如今web應用中的計算機安全漏洞,攻擊者將代碼植入到web頁面中。這能夠說是一種是新型的「緩衝區溢出攻擊「,而JavaScript是新型的「ShellCode」。
輸入<img src="5211.jpg" />20145211</a>
來讀取網頁目錄下的圖片: