20155209 林虹宇 Exp 8 Web基础
Exp 8 Web基础
Web前端HTML
- 正常安装、启停Apache
- kali本机自带apache,上个实验已经使用过,直接使用
- 查看80端口。
127.0.0.1
- 编写一个含有表单的html
- 在浏览器打开
Web前端javascipt
- 在刚才那个含有表单的,登陆界面上添加javascript的代码。
- 添加javascript代码
- 同时修改表单代码让他们关联起来
结果显示如下
Web后端:MySQL基础
首先打开mysql服务。
- 打开之后可以使用netstat -anp | grep mysql查看,如果3306端口打开,即mysql打开。
登陆mysql,输入默认密码password。
输入命令show databases;,查看用户中的数据库。
进入root数据库,修改root的密码。
创建一个自己的数据库
- 再查看一下dadabases,已经有自己的数据库了。
进入自己的数据库,创建一个自己的数据表lhytable。
show tables;查看自己的表。
insert into命令在表中添加数据,然后select命令查看表中的数据。
Web后端
新建一个php的测试文件,写入测试代码。
进入浏览器中查看。
也可以编写如下代码,可以详细查看目前的php。
编写连接mysql的php代码,并进行认证操作。
注意的是,使用跟前端一样的post方法,lhytable是自己的表,输入本机地址,mysql用户的用户名和密码,然后输入数据库名。
修改之前的前端代码。使它跟php相接。
使用之前的前端输入数据表中的用户名和密码。
登陆成功。
最简单的SQL注入,XSS攻击测试
在用户名输入框中输入' or 1=1#。密码随便输入。
输入后和php的代码中可以形成可以登陆的也就是可以继续往下执行的正确代码。
- 然后成功登陆。
同样是输入一段代码,使后台的php代码变成,执行两段mysql命令,一段查找,一段插入,从而插入一个新的用户名和密码。
然后在数据库中查找到插入的用户名密码。
在页面使用这个用户名密码登陆
登陆成功。
- 将一张图片放入php的文件加中,随手截张图放进去。命名dangdangdang。
输入 - <-img src-=-"dangdangdang-。-png"- /-> -随便输点啥 - <-/-a->
- 成功
基础问题回答
什么是表单
- 表单是一个包含表单元素的区域。
表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素。
表单使用表单标签()定义。 通俗的讲 form标签是用来进行表单提交用的,表单在网页中主要负责数据采集功能。
form标签里面的常见属性如下:
action: 表单提交的地址, 肯定是要提交给某个服务器的,action的地址就是要提交的服务器的地址
method:以何种方式提交,常见的为get和post. 区别在于一个是明文(在url中显示),一个是暗文浏览器可以解析运行什么语言。
HTML,XML,Python,PHP,JavaScript,ASP等脚本语言。
WebServer支持哪些动态语言
JavaScript、ASP、PHP、Ruby等脚本语言。
20155209 林虹宇 Exp 8 Web基础的更多相关文章
- 20155209林虹宇逆向及Bof基础实验报告
20155209林虹宇逆向及Bof基础实验报告 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符 ...
- 20155209 林虹宇 Exp9 Web安全基础
Exp9 Web安全基础 XSS 1.Phishing with XSS 跨站脚本攻击,在表单中输入超文本代码 在网页中形成一个自制的登陆表单,然后将结果反馈到自己的主机上. 攻击成功 2.Store ...
- 20155209林虹宇 Exp7 网络欺诈防范
Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ...
- 20155209林虹宇Exp4 恶意代码分析
Exp4 恶意代码分析 系统运行监控 使用schtasks指令监控系统运行 新建一个txt文件,然后将txt文件另存为一个bat格式文件 在bat格式文件里输入以下信息 然后使用管理员权限打开cmd, ...
- 20155209 林虹宇 Exp3 免杀原理与实践
Exp3 免杀原理与实践 使用msf生成后门程序的检测 将上周msf生成的后门文件放在virscan.org中进行扫描 结果很危险 使用msf编码一次进行扫描 使用msf编码10次进行扫描 结果同样很 ...
- 20155209 林虹宇Exp2 后门原理与实践
Exp2 后门原理与实践 实验内容 一.使用netcat获取主机操作Shell,cron启动 使用netcat获取主机操作Shell Win获得Linux Shell 查看win的ip地址 windo ...
- 20155209林虹宇 Exp6 信息搜集与漏洞扫描
Exp6 信息搜集与漏洞扫描 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 whois查询 进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务 ...
- 20155209林虹宇虚拟机的安装及一点Linux的学习
预备作业3 虚拟机的安装 首先,我先了解了一下Linux和安装虚拟机的有关常识. Linux:Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户.多任务.支 ...
- 20155312 张竞予 Exp 8 Web基础
Exp 8 Web基础 目录 基础问题回答 (1)什么是表单 (2)浏览器可以解析运行什么语言. (3)WebServer支持哪些动态语言 实践过程记录 1.Web前端:HTML 2.Web前端jav ...
随机推荐
- [原创]数据驱动决策:BI在零售业的数据化管理
无论是商业智能时代的应用建设,还是当下大数据时代的数据应用/数据产品建设,行业化.角色化与场景化,均是一个重要的趋势. 当下,许多企业逐步开始具备场景化思维,更为注重用户体验,业务运营更多的围绕用户的 ...
- Fit项目分页组件的编写
项目中涉及列表显示的地方都会用到分页控件,为了能更好地与当前网站的样式匹配,这次要自己实现一个. 所以选择了模板中提供的分页样式,基于模板改造以能够动态生成: 一 控件的行为规则 a) 可设置显示几个 ...
- window.event.returnvalue=false;不起作用
遇到了这个问题,这儿也有人问了, http://bbs.csdn.net/topics/390691844,按着这边的说法,把它换成return false ,试了下果然有效.初学DOM,这两者的区别 ...
- 常用内置方法之:__str__,__repr__
class Test(object): def __init__(self): pass def __str__(self): return "test" test = Test( ...
- 【SPL标准库专题(9)】 Datastructures:SplObjectStorage
PHP SPL SplObjectStorage是用来存储一组对象的,特别是当你需要唯一标识对象的时候. PHP SPL SplObjectStorage类实现了Countable,Iterator, ...
- Eclipse+Weblogic 12开发简单的Enterprise Application
学到EJB方面的内容,遇到了很多问题,翻阅了无数遍Java EE和Weblogic的官方文档,在google上进行了无数次搜索都没有答案,可能我要找的答案太冷门.这一切都起源于Java EE官方文档里 ...
- jQuery中使用attribute,prop获取,设置input的checked值【转】
1.prop方法获取.设置checked属性 当input控件checkbox设置了checked属性时,无论checked=”“或 checked=”checked”,$(obj).prop(“ch ...
- mysql瑞士军刀–pt工具
Percona-Toolkits Percona-toolkit 简介 percona-toolkit是一组高级命令行工具的集合,用来执行各种通过手工执行非常复杂和麻烦的mysql任务和系统任务,这些 ...
- How to Be Assertive Asking for What You Want Firmly and Fairly
What Is Assertiveness? It's not always easy to identify truly assertive behavior. This is because th ...
- CheckTimeWait.bat实现windows下的TimeWait检查
原文链接: http://www.lookdaima.com/WebForms/WebPages/Blanks/Pm/Docs/DocItemDetail.aspx?id=c7bff196-cd9c- ...