能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。php
理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。html
正常安装、启动MySQL,建库、建立用户、修改密码、建表(0.5分)前端
链接数据库,进行用户认证(1分)java
功能描述:用户能登录,登录用户名密码保存在数据库中,登录成功显示欢迎页面。mysql
此时在浏览器输入127.0.0.1,若是能够打开Apache的默认网页,则开启成功:web
在浏览器中输入/var/www/html/20165212form.html打开网页以下所示:sql
<h2 align="center">Login</h2> <center> <form action="login" method="post" name="form_login"> <input placeholder="E-mail" name="Name" class="user" type="email" onfocus="if (this.value=='Your email') this.value='';" /> <br> </br> <input placeholder="Password" name="Password" class="pass" type="password" onfocus="if (this.value=='Your password') this.value='';"/> <br> </br> <input type="submit" value="Login" onClick="return validateLogin()"/> </form> </center>
- 在浏览器访问/var/www/html/login_test.html,若是用户邮箱或密码未填写就提交,网页会出现如下提示:数据库
修改密码更新权限apache
新增用户并所使用新增的帐户互登陆SQL后端
<?php $uname=$_POST["Email"]; $pwd=$_POST["Password"]; echo $uname; $query_str="SELECT * FROM login where username='$uname' and password='$pwd';"; $mysqli = new mysqli("127.0.0.1", "sxx", "20165318", "sxx"); $query_str1="use sxx;"; /* check connection */ if ($mysqli->connect_errno) { printf("Connect failed: %s\n", $mysqli->connect_error); exit(); } echo "connection ok!"; /* Select queries return a resultset */ if ($result = $mysqli->query($query_str1)) echo"<br>Success into database!"; echo$uname; if ($result = $mysqli->query($query_str)) { if ($result->num_rows > 0 ){ echo "<br> {$uname}:Welcome!!! <br> "; } else { echo "<br> login failed!!!! <br> " ; } /* free result set */ $result->close(); } $mysqli->close(); ?>
SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来讲,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 在用户名输入框输入' or 1=1#,密码任意输入,可登录成功:
这是由于,输入的用户名和咱们的代码中select语句组合起来变成了select * from users where username='' or 1=1#' and password='',#至关于注释符,会把后面的内容都注释掉,而1=1是永真式,因此这个条件永远成立,因此无论密码是否输入正确,都可以成功登录。
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种常常出如今web应用中的计算机安全漏洞,它容许恶意web用户将代码植入到提供给其它用户使用的页面中。好比这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞因为被骇客用来编写危害性更大的phishing攻击而变得广为人知。 将一张图片放在/var/www/html目录下,在用户名输入框输入,密码随意,就能够读取图片了:
实验中遇到的问题及感想体会
此次实验遇到的最大的问题应该来自对代码的不理解 大体的理解我写在图上了
之后作实验要提早两天作,不少东西都是一边动手作一边理解的,有的甚至作出来了还不理解。就须要时间去在回想思考一边!