20145306 張文錦 網絡攻防 web基礎

 

20145306 網絡攻防 web基礎


實驗內容

WebServer:
掌握Apache啓停配置修改(如監聽端口)
前端編程:
熟悉HTML+JavaScript。瞭解表單的概念編寫不一樣的HTML網頁,放入到Apache工做目錄,從瀏覽器訪問。
後端編程:
瞭解GET/POST方法的不一樣,嘗試使用GET/POST方法傳輸用戶在瀏覽器中的輸入,並在後臺用PHP讀出參數,根據講出參數的不一樣,返回不一樣的內容給瀏覽器。
數據庫編程
在MySql客戶端中練習基本SQL操做:建庫、建表、數據增、刪、改、查.在PHP中調用MySql庫進行相應數據庫操做.php

實驗體會

本次實驗是實現web工程,利用HTML語言寫前端頁面,後臺的處理用php來對前端傳來的數據進行處理,mysql數據庫的建立,以及sql語句查詢數據庫內容,還有最後sql注入,xss攻擊。實驗內容較多。sql注入部分攻擊方法SQL要在理解sql語言的狀況,後臺的程序去執行咱們填充的指令來實現登錄成功或者是像數據庫中增長內容。html


過程

  • appche
    端口修改成80,用netstat查看佔用端口進程,關閉該進程,開啓apache服務。
  • 前端頁面

    • 進入appache的工做目錄下。
    • 而且建立一個頁面。
  • php

    • login5306.php
      前端

    • 在瀏覽器中輸入localhost/145336login.html;輸入用戶名,密碼;而後提交表單,以後跳轉php頁面,回顯輸入的用戶名密碼信息。mysql

  • mysql數據庫

    • 啓動數據庫
    • 建立一個新的數據庫;
    • 創建一張新表 zwj,有username和password兩個字段,最長各20個字符;
    • 添加記錄;
    • 數據庫表;
  • 實現一個鏈接數據庫的登陸界面

    *結合上面所完成的頁面。web

    • login5306.php,145306login.html
    • 輸入用戶名密碼正確登陸成功

 

 

    • SQL注入

      SQL注入,就是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令,包括之前見到的在地址欄中輸入一些特殊的命令,經過服務器的反饋信息也可以得到後臺數據庫的部分信息。下面就是一個簡單的SQL注入sql

      • 在用戶名輸入框中輸入' or 1=1#,這時候隨便輸入一個密碼,就能夠實現登陸成功。

        • 輸入用戶名' or 1=1#後 select 語句就變成了
          select * from zwj where username='' or 1=1#' and password=''
      • sql出入 向user表中增長一條記錄,從而實現登陸成功。數據庫

        • 修改.php文件使的登陸數據庫時執行多條數據庫指令。 
        • 進入頁面,在用戶名一欄上寫 ';insert into zwj values('add','20145306');#apache

          • #是註釋掉後面的內容,在執行數據庫語句是實際上執行的不止是查詢語句SELECT * FROM zwj WHERE username='' 還有insert into zwj values('add','20145306') 向數據庫中增長一條記錄。
        • 使用新加入的記錄在頁面登陸
          編程

  • xss攻擊

    • xss攻擊(Cross Site Scripting),跨站腳本攻擊是新型的「緩衝區溢出攻擊,就是將惡意代碼例如jsp代碼植入到提供給其它用戶使用的頁面中,從而獲取用戶主機的一些信息。
      • 輸入到用戶名框中即可以獲得/var/www/html 中的一張圖片。
        • WebServer支持哪些動態語言?

          •   ASP,PHP,JSP
        • 什麼是表單?

          •   表單是一張表,具體內容能夠包括輸入框,單選框,複選框等一些元素。表單內容能夠提交到其餘頁面。
        • 瀏覽器能夠解析運行什麼語言?   

          •  超文本標記語言 html  ;腳本語言  ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP;可擴展標記語言:XML
相關文章
相關標籤/搜索