(1)什么是表单javascript
表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签——这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法;表单域——包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等;表单按钮:包括提交按钮、复位按钮和通常按钮。php
(2)浏览器能够解析运行什么语言。html
HTML语言、XML语言、脚本语言(Java、PHP、Script、JavaScript…)java
(3)WebServer支持哪些动态语言mysql
ASP语言、PHP语言、JSP语言等web
输入service apache2 start
开启Apache2服务sql
使用netstat -aptn
查看端口占用状况,发现80端口被占用数据库
修改/etc/apache2/ports.conf
里的端口为5321后从新开启apache
测试apache是否正常工做:在kali的火狐浏览器上输入localhost:5321,打开的是上个实验的假装网页
编程
访问Apache工做目录cd /var/www/html
,新建一个5321.html
文件
在浏览器中打开localhost:5321/5321.html
点击提交按钮数据会传送到 "html_form_action.php" 的页面,因为没有对此页面进行编辑,出现的是404
相关概念:JavaScript是一种普遍用于客户端Web开发的脚本语言,经常使用来给HTML网页添加动态功能,好比响应用户的各类操做。
文档对象模型(Document Object Model,简称DOM,是W3C组织推荐的处理可扩展标志语言的标准编程接口。
编写验证用户名和密码的规则:(好比用户名和密码不能为空)
<script> function nameText(){ var name= document.getElementByIdx_x ("username"); var divID= document.getElementByIdx_x ("divName"); divID.innerHTML=""; if(name.value==""){ divID.innerHTML="用户名不能为空"; return false; } } function passText(){ var pass= document.getElementByIdx_x ("password"); var divIP= document.getElementByIdx_x ("divPass"); divIP.innerHTML=""; if(pass.value==""){ divIP.innerHTML="密码不能为空"; return false; } } </script>
新建一个PHP测试文件vi /var/www/html/test.php
打开localhost:5321/test.php
开启sql服务:/etc/init.d/mysql start
输入mysql -u root –p
,并根据提示输入密码,默认密码为p@ssw0rd
输入show databases;
,能够查看基本信息
想把密码改得简单点
use mysql;
,选择mysql
数据库select user, password, host from user;
,mysql
库中的user
表中存储着用户名、密码与权限UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
flush privileges;
,更新权限quit
退出从新登陆就能够发现密码修改为功
使用以下两条命令能够创建新表
CREATE SCHEMA `库表的名称`; CREATE TABLE `库表的名称`.`users` ( `userid` INT NOT NULL COMMENT '', `username` VARCHAR(45) NULL COMMENT '', `password` VARCHAR(256) NULL COMMENT '', `enabled` VARCHAR(5) NULL COMMENT '', PRIMARY KEY (`userid`) COMMENT '');
向表中添加内容:
use 库表的表名
insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");
查看新表信息
在/var/www/html
文件夹下输入vim login.html
,编写登陆网页
在一样的目录下输入vim login.php
,经过php实现对数据库的链接
在火狐浏览器中输入localhost:5321/5321login.html
,就能够访问本身的登录页面
输入登陆信息,登陆成功
若是信息错误则不成功
在用户名输入框中输入'or 1=1#
,密码随便输入,这时候的合成后的SQL查询语句为 select * from users where username='' or 1=1#' and password=md5('') 构成了恒成立的条件。
或者在用户名框中输入';insert into users(userid,username,password,enabled) values(21,'zzy',password("5321"),"TRUE");#
,在数据库中能够直接插入一个伪造的用户
而后就能够用伪造的用户名密码登陆网站了
跨站脚本攻击(Cross Site Scripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
在登陆的用户名中输入:<img src="1.png" />20145321</a>
,就能够访问目录下的图片