2018-2019-2 网络对抗技术 20165231 Exp 8 Web基础
实验内容
(1).Web前端HTML(0.5分)
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
(2).Web前端javascipt(0.5分)
理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。
(3).Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(0.5分)
(4).Web后端:编写PHP网页,连接数据库,进行用户认证(0.5分)
(5).最简单的SQL注入,XSS攻击测试(0.5分)
功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
实验步骤
web前端HTML
Apache
使用sudo vi /etc/apache2/ports.conf
命令修改Apache所要使用的端口号。
使用service apache2 start
命令开启Apache服务
在浏览器中,输入localhost:80
,在Apache的工作目录下/var/www/html编辑一个测试文件,我们就可以只在在网页打开看到了
HTML编程
编写一个简单网页,包含一个表单,输出用户名、密码然后提交,提交之后会跳转到“login.php”
在Apache的工作目录下新建一个html文件并通过浏览器打开
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>登陆页面</title>
</head>
<body>
<center> <H1 class=denglu>登陆界面</H1> </center>
<center>
<form action="login" method="post">
<input type="text" name = "username" /> <br><br>
<input type="password" name = "password"> <br>
<input type = "submit" value = "提交">
<input type = "reset" value = "重置">
</form>
<br>
<br>
<br>
<br>
<br>
<div class="content">
</div>
</center>
<body background="http://soft.images.lcsxjw.com/uploads/20190215/70ca7b36d1651fc656789dc401535e18.jpg" width="100%" height="100%" ;left:0;top:0"></body>
</body>
</html>
Web前端javascipt
GET: 从指定的资源请求数据
POST: 向指定的资源提交要被处理的数据。
区别:
1.post更安全(不会作为url的一部分,不会被缓存、保存在服务器日志、以及浏览器浏览记录中)
2.post发送的数据更大(get有url长度限制)
3.post能发送更多的数据类型(get只能发送ASCII字符)
4.post比get慢,post请求包含更多的请求头,且post在接受数据之前会先将请求头发送给服务器进行确认,然后再发送数据。
5.post用于修改和写入数据,get一般用于搜索排序和筛选之类的操作,目的是资源的获取,读取数据
6.get会将数据缓存起来,post不会
在上面的.html的基础上添加一段Javascript代码,来完成对用户是否填写用户名和密码的判断。
添加的代码:
hljs" data-info=""> function validateLogin(){
var sUserName = document.form_login.Name.value ;
var sPassword = document.form_login.Password.value ;
if ((sUserName =="") || (sUserName=="Your email")){
alert("User Email!");
return false ;
}
<span class="hljs-keyword">if</span> ((sPassword ==<span class="hljs-string">""</span>) || (sPassword==<span class="hljs-string">"Your password"</span>)){
alert(<span class="hljs-string">"Password!"</span>);
<span class="hljs-keyword">return</span> <span class="hljs-literal">false</span> ;
}
}
</script>
当没有填写信息的时候,会出现以下的提示。
Web后端:MySQL基础
使用
/etc/init.d/mysql start
命令开启mysql服务
使用
mysql -u root -p
命令,并输入默认密码password
登录,进入mysql中。
- 使用
use mysql;
命令,选择mysql数据库;- 使用
update user set password=PASSWORD("wyhy") where user='root';
命令对root账号的密码进行修改- 使用
flush privileges;
命令进行权限更新。
使用quit
命令退出数据库之后,再次进行登录,登录成功,说明就改密码无误。
使用create database wyhy5231;
命令建立一个新的数据库
使用show databases;
命令查看当前存在的数据库。
使用use 库名
命令,对数据库进行使用
使用create table 表名 (字段设定列表);
命令,在我们的数据库中建立数据表
使用show tables命令
对该数据表进行查看
使用insert into 表名 values('值1','值2','值3'...);
命令,在数据表中填写相应的数据
使用select * from 表名
命令,查询该表中的数据
使用grant select,insert,update,delete on 数据库.* to 用户名@登录主机 identified by "密码";
命令 在数据库中增加新的用户。
Web后端:编写PHP网页
PHP:超文本预处理器,是一种通用开源脚本语言。PHP是将程序嵌入到HTML(标准通用标记语言下的一个应用)文档中去执行,还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。
在目录/var/www/html
下新建一个PHP测试文件
echo ($_GET["a"]);
include($_GET["a"]);
echo "This is lxm php test page!<br>";
?>
在浏览器中输入localhost:80/wyhy.php?a=/etc/passwd
,能够查看到/etc/passwd
文件中的内容
测试完后,利用PHP和MYSQL两者结合再加上之前编写的简单的登陆网页进行身份验证
$uname=$_POST["text"];
$pwd=$_POST["Password"];
echo $uname;
$query_str="SELECT * FROM login where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1", "yhooyon", "wyhy1997", "wyhy5231");
/* check connection /
if ($mysqli->connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}
echo "connection ok!";
/ Select queries return a resultset /
if ($result = $mysqli->query($query_str)) {
if ($result->num_rows > 0 ){
echo "<br> {$uname}:Welcome!!! <br> ";
}
else {
echo "<br> login failed!!!! <br> " ; }
/ free result set */
$result->close();
}
$mysqli->close();
?>
mysql中填写的是之前在数据库中的数据。
然后将之前编写的登录页面的action
部分改为.php
,这样网页登录后就会跳转到login.php
在.php代码中,$mysqli = new mysqli("127.0.0.1", "user", "password", "DB");
user —— mysql登录的用户名
password —— mysql登录的密码
DB —— 数据库的名字
在浏览器中输入地址127.0.0.1/5231.html
访问自己的登录页面,输入数据库中的用户名和密码进行用户认证
登陆成功,如图所示:
最简单的SQL注入,XSS攻击测试
SQL注入
SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
将SQL查询语句改为select * from wyhy where username='' or 1=1#' and password=''
,此时在用户名输入框中输入' or 1=1#
会发现随便输入什么密码,网页都会登录成功。
(#相当于注释符,将后面的内容都变为注释,1=1是永真式,所以这个式子恒成立)
XSS攻击
> XSS攻击: XSS攻击全称跨站脚本攻击,是为不和层叠样式表的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
将一张图片存于/var/www/html
目录下
使用<img src="wyhy.jpeg" />
命令在网页中就可以读取这张图片
基础问题回答
(1)什么是表单
表单在网页中主要负责数据采集功能。
一个表单有三个基本组成部分:
表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。
表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。
表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
(2)浏览器可以解析运行什么语言。
HTML(超文本标记语言)、Python、PHP、JavaScript、ASP等众多脚本语言。
(3)WebServer支持哪些动态语言
ASP、JSP、PHP
实验感想
这次实验充分使用了上学期网络安全编程大实验的网页界面,算是省了很多时间,看代码也不是很难。
2018-2019-2 网络对抗技术 20165231 Exp 8 Web基础的更多相关文章
- 2018-2019-2 网络对抗技术 20165318 Exp 8 Web基础
2018-2019-2 网络对抗技术 20165318 Exp 8 Web基础 原理与实践说明 实践内容概述 基础问题回答 实践过程记录 1.Web前端:HTML 2.Web前端:javascipt ...
- 2018-2019-2 20165315《网络对抗技术》Exp 8 Web基础
2018-2019-2 20165315<网络对抗技术>Exp 8 Web基础 一.实验内容 Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST ...
- 2018-2019-2 网络对抗技术 20165212 Exp 8 Web基础
2018-2019-2 网络对抗技术 20165212 Exp 8 Web基础 原理与实践说明 1.实践内容概述 1.Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GE ...
- 2018-2019-2 网络对抗技术 20165311 Exp 8 Web基础
2018-2019-2 网络对抗技术 20165311 Exp 8 Web基础 基础问题回答 实践过程记录 1.Web前端:HTML 2.Web前端:javascipt 3.Web后端:MySQL基础 ...
- 2018-2019-2 网络对抗技术 20165232 Exp 8 Web基础
2018-2019-2 网络对抗技术 20165232 Exp 8 Web基础 原理与实践说明 1.实践内容概述 Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与 ...
- 2018-2019-2 网络对抗技术 20165220 Exp 8 Web基础
2018-2019-2 网络对抗技术 20165220 Exp 8 Web基础 实验任务 (1).Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与PO ...
- 2018-2019-2 网络对抗技术 20165206 Exp 8 Web基础
- 2018-2019-2 网络对抗技术 20165206 Exp 8 Web基础 - 实验任务 (1).Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GE ...
- 2018-2019-2 20165114《网络对抗技术》 Exp 8 Web基础
Exp 8 Web基础 目录 一.实验内容 二.基础问题回答 (1)什么是表单 (2)浏览器可以解析运行什么语言. (3)WebServer支持哪些动态语言 三.实践过程记录 3.1Web前端HTML ...
- 2018-2019-2 20165313 《网络对抗技术》 Exp 8 Web基础
一.实践要求: (1).Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascip ...
随机推荐
- django_rest framework 接口开发(二)
1 a. 认证 - 仅使用: from django.views import View from rest_framework.views import APIView from rest_fram ...
- <转> Android LayoutInflater详解
在实际开发中LayoutInflater这个类还是非常有用的,它的作用类似于findViewById().不同点是LayoutInflater是用来找res/layout/下的xml布局文件,并且实例 ...
- 实现数字转换RMB大写~
实现的功能是将数字“673”转换成“陆佰柒拾叁” “3681”转换成“叁仟陆佰捌拾壹” “8007”转换成“捌仟零柒” 主要使用了数组和循环来实现 代码雏形 package com.te ...
- 001——搭建OpenCV实验环境
开发环境 VS 2017 15.7.6 OpenCV 3.4.1 搭建环境 设置环境变量 创建Win32 空项目 配置属性管理器 测试代码 #include<opencv2/opencv.hpp ...
- CentOs 6语言改成中文
1.在root权限下 切换到root下:su - root 查看当前语言环境:locale -a (注意中间有空格) 如果看到 zh_CN.UTF-8(这个是中文简体)说明你的系统支持中文语言: 没 ...
- 电脑视频下载王-Apowersoft Video Download Capture v6.3.6
Apowersoft Video Download Capture (视频下载王) 是由香港Apowersoft出品的一款集视频下载.视频转换.媒体播放及录屏等功能为一体的多功能视频下载工具,简便实用 ...
- java疑问
1. new String("abc")究竟创建几个对象? 答: 一个或两个, 如果常量池中原来有"abc", 那么只创建一个对象; 如果常量池中原来没有&qu ...
- redis 事务 & 锁
参考:https://www.cnblogs.com/DeepInThought/p/10720132.html Redis不保证原子性:Redis中,单条命令是原子性执行的,但事务不保证原子性,且没 ...
- Flask+nginx+Gunicorn部署
当我们开发完Flask项目后是不能直接通过命令启动服务来使用的(扛不住的) Gunicorn 是一个给 UNIX 用的 WSGI HTTP 服务器.这是一个从 Ruby 的 Unicorn 项目移植的 ...
- 02_Tutorial 2: Requests and Responses 请求和响应
1.请求和响应 1.文档 https://www.django-rest-framework.org/tutorial/2-requests-and-responses/ https://q1mi.g ...