1 修改/etc/apache2/ports.conf里的端口为5322后从新开启:javascript
2 能够在浏览器中输入localhost:5322来检查是否正常开启,这里能够看到打开了上一周的实验的网页:php
1 访问Apache工做目录cd /var/www/html,新建一个5322.html文件,并编写一个含有表单的htmlhtml
2 打开浏览器访问:localhost:5322/5322.html,出现以下界面java
3 在上面的文本框内键入几个字母,而后点击确认按钮数据会传送到 "html_form_action.php" 的页面,因为没有对该页面进行编辑,因此出现错误。mysql
1 相关概念:JavaScript是一种普遍用于客户端Web开发的脚本语言,经常使用来给HTML网页添加动态功能。web
2 文档对象模型,简称DOM,是W3C组织推荐的处理可扩展标志语言的标准编程接口。sql
3 编写验证用户名和密码的规则:(好比用户名和密码不能为空)数据库
1 在/var/www/html下新建一个PHP测试文件test.php,以下apache
<?php
echo ($_GET["A"]);编程
include($_GET["A"]); echo "php page 5322!<br>";
?>
2 用浏览器打开localhost:5322/test.pgp,可见以下界面,测试成功
1 使用命令/etc/init.d/mysql start打开mysql服务。
2 输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL:
3 使用命令show databases;能够查看基本信息(个人电脑被组长征用了,因此能够看到他的信息)
4 能够经过以下方式更改密码:
输入use mysql;,选择mysql数据库
输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限
输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
输入flush privileges;,更新权限
输入quit退出
从新登陆就能够发现密码修改为功(这里忘了截图了,可是不影响后面的实验就好啦)
5 在Mysql中建库建表,输入以下(任何分号引号都不能漏,还有那种此引号非彼引号的状况也是)
CREATE SCHEMA 库表的名称;
CREATE TABLE 库表的名称.users (
userid INT NOT NULL COMMENT '',
username VARCHAR(45) NULL COMMENT '',
password VARCHAR(256) NULL COMMENT '',
enabled VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (userid) COMMENT '');
6 向表中添加用户
1 在/var/www/html文件夹下输入vim login.html,编写登陆网页
2 输入vim login.php,经过php实现对数据库的链接
3 在浏览器中输入localhost:5322/login.html访问本身的登录页面
4 在登陆页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登陆成功,输入数据库中没有的就会认证失败
登陆成功
登陆失败
1 SQL注入是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
具体来讲,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
简单地说,SQL注入的产生缘由一般是将用户输入的字符串,当成了 “sql语句” 来执行。
2 构造SQL语句:在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from users where username='' or 1=1#' and password=md5('')
如下的两句sql语句等价:
select * from users where username='' or 1=1#' and password=md5('')
select * from users where username='' or 1=1
3 由于1=1永远是都是成立的,即where子句老是为真,因此可以成功登陆
4 经过SQL注入将用户名和密码保存在数据库中
';insert into users(userid,username,password,enabled) values(145322,'145322',password("145322"),"TRUE");#
在登陆页面输入用户名和密码,成功(这里用的是下面的53220用户)
1 XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种常常出如今web应用中的计算机安全漏洞,它容许恶意web用户将代码植入到提供给其它用户使用的页面中。好比这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞因为被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
2 进行一个简单的测试,在用户名输入框中输入20145322读取/var/www/html目录下的图片:
(1)什么是表单
表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、 表单域、 表单按钮。
(2)浏览器能够解析运行什么语言。
HTML、XML、Python、PHP、JavaScript、ASP等。
(3)WebServer支持哪些动态语言
JavaScript、ASP、PHP、Ruby等脚本语言。