20145308 《網絡對抗》 Web應用 學習總結

20145308 《網絡對抗》 Web應用 學習總結

實驗內容

  • (1)Web前端HTML
  • (2)Web前端javascipt
  • (3)Web後端:MySQL基礎:正常安裝、啓動MySQL,建庫、建立用戶、修改密碼、建表
  • (4)Web後端:編寫PHP網頁,鏈接數據庫,進行用戶認證
  • (5)最簡單的SQL注入,XSS攻擊測試javascript

    基礎問題回答

  • (1)什麼是表單
  • 在網頁中負責信息採集,在網頁中用戶輸入信息,經過表單可以提交到後臺進行相應的處理
  • (2)瀏覽器能夠解析運行什麼語言
  • HTML、CSS,JS腳本會調用JS腳本引擎來處理,PHP的解釋執行是在服務器端進行的
  • (3)WebServer支持哪些動態語言
  • ASP、PHP、JSP、Pythonphp

    實驗總結與體會

  • 此次實驗作的是Web相關的編程、攻擊,以前有接觸過HTML編程,因此這部分相對簡單,可是沒有接觸過PHP腳本編程,都是看別人的代碼例子,本身理解的來學習的,鏈接數據庫的部分也是,本身理解的佔大多數
  • 此次實驗在五一假期以後,因此從心理上就有些懈怠,又所有是代碼,因此本身先把本身嚇了一跳,後來作實驗的時候發現也沒有那麼難,果真本身才是最大的敵人html

    實踐過程記錄

    Apache

  • 啓動apache,查看端口占用
    前端

  • 檢測apache是否正常工做,fierfox訪問localhost:80,顯示Apache截獲的google登錄頁面
    java

編寫網頁

  • 測試:apache讀取工做目錄下的文件
    mysql

  • 輸入字符串
  • 瀏覽器打開localhost:80/test.txt
    web

前端編程

  • 編寫簡單的用於login的HTML頁面

  • method參數是GET,因此輸入值會在URL中顯示、提交
  • javascript,編寫測試輸入密碼是否爲空的代碼
<html>
<head>
<meta charset ="UTF-8">
<script type="text/javascript">
function check_pwd()
{
        var Pwd = document.form.password.value ;    
        
        if (Pwd ==""){  
            alert("password input cannot be empty!");  
            return false ;  
        }  
}
</script>
<body bgcolor="#aaFFFFF">
<h1>login</h1>
<form name="form" action ="5308_login.php" method="GET" onclick="return inputshow()">
<input type="text" name="username" >
<br>
<input type="password" name="password" id="password">
<br>
<button type="submit" onclick="disp_alert()"  value="submit" />submit</button>
</form>
</body>
</html>
  • 測試,輸入空的密碼
    sql

  • 彈出對話框
    數據庫

後端編程PHP

  • 安裝PHP
  • 測試PHP
    apache

  • 編寫PHP嘗試得到表單數據

  • form使用POST方法提交,須要修改PHP也用POST方法

MySQL

  • 安裝啓動Mysql
  • 進入mysql

  • 修改密碼
  • 在數據庫中建表
  • 表名users 四個字段userid、username、password、enabled 主鍵userid

  • 向表中添加帳戶

PHP+mysql

  • 編寫PHP鏈接數據庫,這就開始了艱難的查錯之旅,一直也沒查出代碼的錯誤,最後發現是本身寫代碼時數據庫的變量名一開始定義的是"mysql",可是調用的時候卻寫成了"mysali",哈,一個小字母,網頁編程又不能報錯。。。我能怎麼辦,我也很無奈啊。。。
  • 測試,用數據庫中的用戶名密碼登陸,成功;不然失敗

SQL注入

  • 用戶名輸入' or 1=1#,密碼任意,就能登陸成功

  • 修改代碼,容許多條執行,SQL注入將用戶名和密碼保存在數據庫中

  • 查詢數據庫發現已經修改爲功
  • 登陸

XSS攻擊

  • 插入惡意腳本,用圖片groot.jpg
相關文章
相關標籤/搜索