启动apache,查看端口占用
javascript
检测apache是否正常工做,fierfox访问localhost:80
,显示Apache截获的google登录页面
php
输入字符串html
浏览器打开localhost:80/test.txt
前端
method参数是GET,因此输入值会在URL中显示、提交java
javascript,编写测试输入密码是否为空的代码mysql
<html> <head> <meta charset ="UTF-8"> <script type="text/javascript"> function check_pwd() { var Pwd = document.form.password.value ; if (Pwd ==""){ alert("password input cannot be empty!"); return false ; } } </script> <body bgcolor="#aaFFFFF"> <h1>login</h1> <form name="form" action ="5207_login.php" method="GET" onclick="return inputshow()"> <input type="text" name="username" > <br> <input type="password" name="password" id="password"> <br> <button type="submit" onclick="disp_alert()" value="submit" />submit</button> </form> </body> </html>
安装启动Mysqlweb
进入mysql:sql
输入/etc/init.d/mysql start
打开mysql服务,
输入mysql -u root -p
,以root身份登陆,根据提示输入密码,默认密码为p@ssw0rd,进入MySQL;数据库
输入use mysql; 选择mysql数据库 输入select user, password, host from user;显示mysql库中已有的用户名、密码与权限 输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';更改用户名root的密码 输入flush privileges;更新权限。 输入quit退出,从新登陆mysql
mysql -u root –p
,使用新密码登陆。create database 库名; use 库名; create table gyl (userid VARCHAR(100),username VARCHAR(45),password VARCHAR(256),enabled VARCHAR(5));
' or 1=1#
,密码随便输入,这时候的合成后的SQL查询语句为select * from users where username='' or 1=1#' and password=md5('')
能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。apache
修改代码,容许多条执行,SQL注入将用户名和密码保存在数据库中