2015219付颖卓《网络对抗》EXP8 Web基础

实验后回答问题

1.什么是表单javascript

来自百度百科的官方定义:表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:php

表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。html

表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。前端

表单按钮:包括提交按钮、复位按钮和java

通常按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还能够用表单按钮来控制其余定义了处理脚本的处理工做。mysql

2.浏览器能够解析运行什么语言web

超文本标记语言:HTMLsql

可扩展标记语言:XML数据库

脚本语言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等apache

3.WebServer支持哪些动态语言

ASP语言,PHP语言和JSP语言

实践过程记录

1、Web前端HTML

  • 要求:能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML

1.输入sudo vi /etc/apache2/ports.conf查看apache端口状况,将80改为本身想用的数字,我用的是8080


2.经过apachectl start开启Apache,使用netstat -aptn查看端口占用:在这里apach2确实占用了端口8080,能够进行下一步了

3.浏览器中输入localhost:8080,测试apache是否正常工做,由于上次实验我假冒的网站是baidu,因此如今弹出来的是baidu


4.编写一个含有表单的html,新建在Apache工做目录/var/www/html下。我用了上学期刘念老师网络安全编程基础做业的表单代码试验了一下,除了编码方式不一样的问题有乱码,功能没有问题。
代码以下:

<html>  
<head>  
<title>test</title>   
</head> 
<body>           
<table>  
    <form method ="POST" action="#" name="frmLogin"  >  
    <tr>  
    <td>用户名:</td>  
    <td><input type="text" name="username" value="Your name" size="20" maxlength="20" onfocus="if (this.value=='Your name') this.value='';" /></td>  
    <td> </td>  
    <td> </td>  
    </tr>  
    <tr>  
    <td>密  码:</td>  
    <td><input type="password" name="password" value="Your password" size="20" maxlength="20" onfocus="if (this.value=='Your password') this.value='';" /></td>  
    <td> </td>  
    <td> </td>  
    </tr>  
    <tr>  
    <td><input type="checkbox" name="zlogin" value="1">自动登陆</td>  
    </tr>     
    <table>  
    <tr>  
        <td><input type="submit" name="login" value="登陆" onClick="return validateLogin()"/></td>  
            <td><input type="reset" name="rs" value="重置" /></td>  
        </tr>
    </table>    
    </form> 
</table>   
 
<script language="javascript">  
    function validateLogin(){  
        var sUserName = document.frmLogin.username.value ;  
        var sPassword = document.frmLogin.password.value ;    
        if ((sUserName =="") || (sUserName=="Your name")){  
            alert("请输入用户名!");  
            return false ;  
        }  
       
        if ((sPassword =="") || (sPassword=="Your password")){  
            alert("请输入密码!");  
            return false ;  
        }  
    
    }   
</script>  
</body>  
</html>

此代码能够在win10下运行出来以下界面,可是在kali里,不能支持中文,故进行了一些修改。


本身增长了一些色彩。。可是有乱码,由于不支持中文,改成英文就行了。

当不输入用户名时出现以下提示:

6.由于没有编写相应action的php,因此submit以后指向404:not found

2、Web前端javascipt

  • 要求:理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。
    1.JavaScript基本功能:以下图
    image

2.DOM概念:在网页上,组织页面(或文档)的对象被组织在一个树形结构中,用来表示文档中对象的标准模型就称为DOM。

3.编写验证用户名和密码的规则:(用户名和密码不为空)
image

4.实现一个javascript(表单验证)
image
若是没有填写学号,将会出现以下:
image

3、Web后端:MySQL基础:正常安装、启动MySQL,建库、建立用户、修改密码、建表

  • 在web开发中咱们要用到后台数据库,而MySQL就是一个数据库管理系统,相似的还有SqlServer、oracle等等,因为MySQL是开放的,不收费,因此通常中小型网站的开发都选择MySQL做为网站数据库。

1.先输入/etc/init.d/mysql start指令开启mysql服务,输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL,注意:在MySQL中输入命令后面都要带一个分号做为命令结束符,不然不执行

2.咱们能够对密码进行修改:输入use mysql;,选择mysql数据库;输入update user set password=PASSWORD("新密码") where user='root';,修改密码;输入flush privileges;,更新权限;

3.接着输入quit退出MySQL,从新进入,使用新密码登陆成功,说明修改为功

4.咱们先使用create database 库名;创建一个数据库;使用show databases;查看存在的数据库;使用use 库名;使用咱们建立的数据库:

5.接着使用create table 表名 (字段设定列表);创建数据表,数据表是数据库中一个很是重要的对象,一个数据库中可能包含若干个数据表;使用show tables查看存在的数据表:


6.使用insert into 表名 values('值1','值2','值3'...);插入数据;使用select * from 表名查询表中的数据:

Web后端:PHP基础

  • 首先PHP是一种通用开源脚本语言,语法吸取了C语言、Java和Perl的特色,主要适用于Web开发领域。它能够比CGI或者Perl更快速地执行动态网页。用PHP作出的动态页面与其余的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比彻底生成HTML标记的CGI要高许多;PHP还能够执行编译后代码,编译能够达到加密和优化代码运行,使代码运行更快。

1.咱们能够在/var/www/html目录下新建一个PHP测试文件,简单了解一下它的一些语法:

<?php
  echo ($_GET["a"]);
  include($_GET["a"]);
  echo "This is lxm php test page!<br>";
?>

2.浏览器打开localhost:80/lxm_test.php?a=/etc/passwd可看到/etc/passwd文件的内容,注意PHP变量大小写敏感:


简单测试完成后,咱们能够利用PHP和MySQL结合以前编的登陆网页进行简单的用户身份认证,这里能够参考老师给的代码编写fyz_test.php,代码以下所示:

<?php

$uname=($_POST["username"]);
$pwd=($_POST["password"]);

echo $uname; 

$query_str="SELECT * FROM fyztable where username='{$uname}' and password='{$pwd}';";
$str="SELECT * FROM users where username='{$uname}' and password='password{$pwd}';";

$mysqli = new mysqli('127.0.0.1', 'root', 'p@ssw0rd', 'fyz_test');

/* check connection */
if ($mysqli->connect_errno) {
    printf("Connect failed: %s\n", $mysqli->connect_error);
    exit();
}
echo "connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
     if ($result->num_rows > 0   ){
        echo "<br> Welcome login Mr/Mrs:{$uname} <br> ";
    } else {
        echo "<br> login failed!!!! <br> " ;
    }

    /* free result set */
    $result->close();

}

$mysqli->close();

?>

3.这里作几点说明,如图所示圈出的部分,第一个password那个地方老师给的代码是调用了password函数对密码进行了加密,可是若是数据库里密码没有加密的话,最后输入的值比对确定不会相等,登录不成功,因此要把password那个函数去掉,第二个127.0.0.1是本机地址,root是MySQL的用户名p@ssw0rd以前的登陆密码,fyz_test是数据库的库名。


可是无论输入对的仍是错误的用户名密码,显示的都是下图,登陆失败。

这时进入/etc/mysql目录下,执行sudo vi debian.cnf或者sudo

vimdebian.cnf查看里面的用户名和密码,
而后使用这个文件中的用户名和密码进入mysql但仍是被拒绝了。

以后我还下载了自带的phpmyadmian数据库。觉得会有帮助。


但仍是不行,我才意识到确定是代码有问题,因而我仔细看看别的同窗的代码。发现!本身就是个傻子

改成post就行了。。。。

SQL注入

  • 1.SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来讲,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
  • 在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为
select * from lxmtable where username='' or 1=1#' and password=''
  • 至关于注释符,会把后面的内容都注释掉,而1=1是永真式,因此这个条件确定恒成立,因此可以成功登录:

  • 还能够经过SQL注入将用户名和密码保存在数据库中,可是得修改一下以前的代码,由于咱们以前编的代码中
if ($result = $mysqli->query($query_str))

这条判断语句不容许多条sql语句执行,因此将它改为

if ($result = $mysqli->multi_query($query_str))

便能实现执行多个sql语句,接着在用户名输入框中输入

';insert into zxtable values('cjd','5219');#

拆开来看就是

SELECT * FROM zxtable WHERE username='';、insert into zxtable values('cjd','5219',);

,接着登陆,再去查数据库:发现真的多了一行数据。

有这行数据当作用户名密码登陆试试看,果真能够登上了。

XSS攻击

  • XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种常常出如今web应用中的计算机安全漏洞,它容许恶意web用户将代码植入到提供给其它用户使用的页面中。好比这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞因为被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

  • 咱们能够进行一个简单的测试,在用户名输入框中输入读取/var/www/html目录下的图片:

实验总结与体会

此次实验虽有上学期刘念老师《网络安全编程基础》的知识基础,但新知识量仍是比较大,理应耗时较长,幸在天晨同窗博客写的很是好,搬用她的代码作实验没有用太长时间。但我知道这是远远不够的,由于不少理论知识的理解还有欠缺,代码也理解的不够充分,应该继续努力。并且,我耗时不少天完成的实验,中间遇到不少问题,一一解决了,但有的没有记录,总之仍是完成了,以为本身挺牛逼的。

相关文章
相关标签/搜索