20145308 《网络对抗》 Web应用 学习总结

20145308 《网络对抗》 Web应用 学习总结

实验内容

  • (1)Web前端HTML
  • (2)Web前端javascipt
  • (3)Web后端:MySQL基础:正常安装、启动MySQL,建库、建立用户、修改密码、建表
  • (4)Web后端:编写PHP网页,链接数据库,进行用户认证
  • (5)最简单的SQL注入,XSS攻击测试javascript

    基础问题回答

  • (1)什么是表单
  • 在网页中负责信息采集,在网页中用户输入信息,经过表单可以提交到后台进行相应的处理
  • (2)浏览器能够解析运行什么语言
  • HTML、CSS,JS脚本会调用JS脚本引擎来处理,PHP的解释执行是在服务器端进行的
  • (3)WebServer支持哪些动态语言
  • ASP、PHP、JSP、Pythonphp

    实验总结与体会

  • 此次实验作的是Web相关的编程、攻击,以前有接触过HTML编程,因此这部分相对简单,可是没有接触过PHP脚本编程,都是看别人的代码例子,本身理解的来学习的,链接数据库的部分也是,本身理解的占大多数
  • 此次实验在五一假期以后,因此从心理上就有些懈怠,又所有是代码,因此本身先把本身吓了一跳,后来作实验的时候发现也没有那么难,果真本身才是最大的敌人html

    实践过程记录

    Apache

  • 启动apache,查看端口占用
    前端

  • 检测apache是否正常工做,fierfox访问localhost:80,显示Apache截获的google登录页面
    java

编写网页

  • 测试:apache读取工做目录下的文件
    mysql

  • 输入字符串
  • 浏览器打开localhost:80/test.txt
    web

前端编程

  • 编写简单的用于login的HTML页面

  • method参数是GET,因此输入值会在URL中显示、提交
  • javascript,编写测试输入密码是否为空的代码
<html>
<head>
<meta charset ="UTF-8">
<script type="text/javascript">
function check_pwd()
{
        var Pwd = document.form.password.value ;    
        
        if (Pwd ==""){  
            alert("password input cannot be empty!");  
            return false ;  
        }  
}
</script>
<body bgcolor="#aaFFFFF">
<h1>login</h1>
<form name="form" action ="5308_login.php" method="GET" onclick="return inputshow()">
<input type="text" name="username" >
<br>
<input type="password" name="password" id="password">
<br>
<button type="submit" onclick="disp_alert()"  value="submit" />submit</button>
</form>
</body>
</html>
  • 测试,输入空的密码
    sql

  • 弹出对话框
    数据库

后端编程PHP

  • 安装PHP
  • 测试PHP
    apache

  • 编写PHP尝试得到表单数据

  • form使用POST方法提交,须要修改PHP也用POST方法

MySQL

  • 安装启动Mysql
  • 进入mysql

  • 修改密码
  • 在数据库中建表
  • 表名users 四个字段userid、username、password、enabled 主键userid

  • 向表中添加帐户

PHP+mysql

  • 编写PHP链接数据库,这就开始了艰难的查错之旅,一直也没查出代码的错误,最后发现是本身写代码时数据库的变量名一开始定义的是"mysql",可是调用的时候却写成了"mysali",哈,一个小字母,网页编程又不能报错。。。我能怎么办,我也很无奈啊。。。
  • 测试,用数据库中的用户名密码登陆,成功;不然失败

SQL注入

  • 用户名输入' or 1=1#,密码任意,就能登陆成功

  • 修改代码,容许多条执行,SQL注入将用户名和密码保存在数据库中

  • 查询数据库发现已经修改为功
  • 登陆

XSS攻击

  • 插入恶意脚本,用图片groot.jpg
相关文章
相关标签/搜索