20165214 2018-2019-2 《网络对抗技术》Exp8 Web基础 Week11—12

《网络对抗技术》Exp8 Web基础 Week11—12

1、实验目标与内容

  • 1.实践内容php

    • (1).Web前端HTMLhtml

    • 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。前端

    • (2).Web前端javasciptjava

    • 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。mysql

    • (3).Web后端:MySQL基础:正常安装、启动MySQL,建库、建立用户、修改密码、建表web

    • (4).Web后端:编写PHP网页,链接数据库,进行用户认证sql

    • (5).最简单的SQL注入,XSS攻击测试数据库

  • 2.功能描述:用户能登录,登录用户名密码保存在数据库中,登录成功显示欢迎页面。后端

  • 3.一些问题浏览器

    • (1)什么是表单
    • 答:表单(form)是一个包含表单元素的区域,表单元素是容许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能;一个表单有三个基本组成部分:表单标签、表单域、表单按钮。

    • (2)浏览器能够解析运行什么语言
    • 答:HTML、XML、PHP、JavaScript、ASP等。

    • (3)WebServer支持哪些动态语言
    • 答:JavaScript、ASP、PHP等脚本语言。

2、实验步骤

Web前台的搭建

  • 首先了解一下GET和POST两个方法
    • 两个方法都是像后台传参的一种方法。
    • 最直观的区别就是GET把参数包含在URL中,POST经过request body传递参数
    • GET产生一个TCP数据包;POST产生两个TCP数据包(火狐就只有一个)。
    • GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留
    • .....................................................................
  • 在命令行输入service apach2 start来启动阿帕奇服务;能够经过在浏览器输入127.0.0.1,若是出现以下页面,说明阿帕奇启动成功。

  • 进入/www/var/html文件夹,输入vi logintest.html建立登陆前台的html,输入页面代码:

  • 测试logintest.html当帐号或者密码为空时提交表单是否会弹出提示:

  • 进入/www/var文件夹,输入vi registertest.html建立注册前台的html,输入页面代码:

  • 测试registertest.html当帐号或者密码为空时提交表单是否会弹出提示:

数据库搭建

  • 输入/etc/init.d/mysql start启动数据库

  • 输入mysql启动数据库

  • 输入show databases;查看目前有哪些数据库;

  • 输入use mysql;,进入mysql数据库;

  • 用户名和密码默认是放在mysql下的user表格的。输入···select user, password from user;```查看登陆信息

  • 输入update user set password=PASSWORD("zwy") where user='root';更新密码

  • 输入create database zwy;建立数据库

  • 输入create table userinfo (user VARCHAR(100),password VARCHAR(100));来建立一个表格,包含字段为user和password;.

  • 输入insert into userinfo values('zwy','5214');插入一条信息;

  • 输入select * from userinfo;查看表格;

  • 输入alter table userinfo add primary key (user);设置表格主键(用户名不能重复);

  • 输入grant select,insert,update,delete on zwy.* to zwy@localhost identified by "5214";建立新用户

  • 再到mysql数据库中的user表格进行查看,发现信息已经添加,口令密文存储。

后台搭建

  • /www/var/html文件夹建立login.php,输入代码:

  • /www/var/html文件夹建立register.php,输入代码:

测试(不当心误删图片,失去了背景)

  • 一、用户名或者密码为空上面已经测试过,这里再也不测试;

  • 二、登陆测试:输入错误的帐号密码

  • 三、登陆测试:输入正确的帐号密码

  • 四、注册测试:输入存在的帐号

  • 五、注册测试:输入不存在的帐号

  • 六、注册后的登陆测试:

简单的数据库注入

SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来讲,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

  • 在登陆界面的用户名输入' or 1=1#,密码任意输入,点击登陆,登陆成功:

简单的XSS攻击

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种常常出如今web应用中的计算机安全漏洞,它容许恶意web用户将代码植入到提供给其它用户使用的页面中。好比这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞因为被黑客用来编写危害性更大的phishing攻击而变得广为人知。

  • 在登陆界面的用户名输入<img src="bak.jpg" />,密码任意输入,点击登陆,弹出图片:

3、遇到的问题

  • 一、设置背景时有一张图片始终没法做为背景
  • 解决方法:跟图片比例有关系。修改图片比例后解决了问题。

  • 二、用浏览器访问php文件时,没有显示页面,而是弹出下载、打开框。
  • 解决方法:首先检查阿帕奇,发现没问题;折腾了几下事后,重启了阿帕奇,解决了问题。

4、心得体会

经过此次实验,简单了解了前端、后台和数据库的搭建,初步尝试了简单的数据库注入还有

相关文章
相关标签/搜索