返回目录javascript
经过本次实验,我较为快速、系统地学到了Web的前端和后端,上学期有接触过网页编程,但只懂得一些表单的使用,就是一些简单的HTML语言,如今意识到了脚本语言在网页编程的重要做用。此次实验和咱们的互联网活动息息相关,天天咱们访问的每个网页都是代码,针对代码的漏洞进行攻击,理解代码的含义,我以为是很是有意义的。php
返回目录html
service apache2 start
命令打开Apache服务,而后在浏览器输入127.0.0.1
,若是能够打开Apache的默认网页,则验证开启服务成功:cd /var/www/html
进入到Apache的工做目录下,vi test1.html
新建一个含有表单的html文件(咱们经常使用的登陆页面通常就是用表单向后台提交数据,因此能够编写一个简单的登陆页面):<html> <head> <title>test</title> </head> <body> <table> <form method ="POST" action="#" name="frmLogin" > <tr> <td>username: </td> <td><input type="text" name="username" value="Your name" size="20" maxlength="20" /></td> <td> </td> <td> </td> </tr> <tr> <td>password:</td> <td><input type="password" name="password" value="Your password" size="20" maxlength="20" /></td> <td> </td> <td> </td> </tr> <tr> <td><input type="checkbox" name="zlogin" value="1">auto-Login</td> </tr> <table> <tr> <td><input type="submit" name="login" value="Login" /></td> <td><input type="reset" name="rs" value="Reset" /></td> </tr> </table> </form> </table> </body> </html>
/var/www/html/test1.html
打开网页:<html> <head> <title>test</title> </head> <body> <table> <form method ="POST" action="login.php" name="frmLogin" > <tr> <td>user</td> <td><input type="text" name="username" value="Your name" size="20" onfocus="if (this.value=='Your name') this.value='';" /></td> <td> </td> <td> </td> </tr> <tr> <td>password</td> <td><input type="password" name="password" value="Your password" size="20" maxlength="20" onfocus="if (this.value=='Your password') this.value='';" /></td> <td> </td> <td> </td> </tr> <tr> <td><input type="checkbox" name="zlogin" value="1">auto login</td> </tr> <table> <tr> <td><input type="submit" name="login" value="login" onClick="return validateLogin()"/></td> <td><input type="reset" name="rs" value="reset" /></td> </tr> </table> </form> </table> <script language="javascript"> function validateLogin(){ var sUserName = document.frmLogin.username.value ; var sPassword = document.frmLogin.password.value ; if ((sUserName =="") || (sUserName=="Your name")){ alert("user name"); return false ; } if ((sPassword =="") || (sPassword=="Your password")){ alert("password!"); return false ; } } </script> </body> </html>
/etc/init.d/mysql start
mysql -u root -p
使用root权限进入,默认密码为password
。show databases;
use mysql;
,选择mysql数据库;输入update user set password=PASSWORD("新密码") where user='root';
,修改密码;输入flush privileges;
,更新权限quit
退出数据库,用新密码从新登陆,先使用create database 库名;
创建一个数据库;使用show databases;
查看存在的数据库;使用use 库名;
使用咱们建立的数据库:
前端
create table 表名 (字段设定列表);
创建数据表,数据表是数据库中一个很是重要的对象,一个数据库中可能包含若干个数据表;使用show tables;
查看存在的数据表:insert into 表名 values('值1','值2','值3'...);
插入数据;使用select * from 表名;
查询表中的数据:grant select,insert,update,delete on 数据库.* to 用户名@登陆主机(能够是localhost,也能够是远程登陆方式的IP) identified by "密码";
指令,这句话的意思是将对某数据库的全部表的select,insert,update,delete权限授予某IP登陆的某用户:增长新用户后,使用新的用户名和密码进行登陆:mysql -u wsj -p
,登陆成功,即说明增长新用户成功:
java
PHP是一种通用开源脚本语言,语法吸取了C语言、Java和Perl的特色,主要适用于Web开发领域。它能够比CGI或者Perl更快速地执行动态网页。用PHP作出的动态页面与其余的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比彻底生成HTML标记的CGI要高许多;PHP还能够执行编译后代码,编译能够达到加密和优化代码运行,使代码运行更快。mysql
/var/www/html
目录下新建一个PHP测试文件phptest.php
<?php echo ($_GET["a"]); include($_GET["a"]); echo "This is my php test page!<br>"; ?>
localhost:80/phptest.php?a=/etc/passwd
,可看到/etc/passwd
文件的内容login.php
,代码以下:<?php $uname=$_POST["username"]; $pwd=$_POST["password"]; echo $uname; $query_str="SELECT * FROM wsjtable where username='$uname' and password='$pwd';"; $mysqli = new mysqli("127.0.0.1", "wsj", "111111", "wsj"); /* check connection */ if ($mysqli->connect_errno) { printf("Connect failed: %s\n", $mysqli->connect_error); exit(); } echo " connection ok!"; /* Select queries return a resultset */ if ($result = $mysqli->query($query_str)) { if ($result->num_rows > 0 ){ echo "<br> {$uname}:Welcome login!! <br> "; } else { echo "<br> login failed!!!! <br> " ; } /* free result set */ $result->close(); } $mysqli->close(); ?>
SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来讲,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。web
' or 1=1#
,密码任意输入,可登陆成功:这是由于咱们输入的用户名和代码中的select语句组合起来变成了select * from users where username='' or 1=1#' and password=''
,#
至关于注释符,把后面的内容都注释掉;而1=1
是永真式,即这个条件永远成立,因此无论密码是否输入正确,都可以成功登陆。sql
XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种常常出如今web应用中的计算机安全漏洞,它容许恶意web用户将代码植入到提供给其它用户使用的页面中。好比这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞因为被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击”,而JavaScript是新型的“ShellCode”。数据库
/var/www/html
目录在用户名框中输入<img src="1.jpg" />
,密码随意输入,就能够读取到/var/www/html
目录下的图片:
apache