目录 —— Web基础




**1 实践说明**



1.1 实践内容

★ 实验要求

(1)Web前端:HTML(0.5分)

  • 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。

(2)Web前端:JavaScript(0.5分)

  • 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。

(3)Web后端:MySQL基础(0.5分)

  • 正常安装、启动MySQL,建库、创建用户、修改密码、建表。

(4)Web后端:PHP编写(0.5分)

  • 编写PHP网页,连接数据库,进行用户认证。

(5)最简单的SQL注入,XSS攻击测试(0.5分)

★ 最终实现

  • 功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。

1.2 基础问答

★ 什么是表单?

  • 表单用于接收用户的输入,当用户提交表单时,浏览器将用户在表单中输入的数据打包,并发送给服务器,从而实现用户与Web服务器的交互

  • HTML中表单的编写由<form>开始,</form>结束。

  • 表单组成部件

    • form元素:创建表单。通过 action、method和enctype设置表单的提交路径、提交方式、编码类型。
    • 表单控件:收集用户数据。包括 label、input、textarea、select、datalist、keygen、progress、meter、output等控件类型。
    • 表单按钮:包括提交按钮、重置按钮和一般按钮。提交按钮和一般按钮可用于把表单数据发送到服务器,重置按钮用于重置表单,把整个表单恢复到初始状态。
  • form的属性表

    属性 描述
    accept-charset 规定在被提交表单中使用的字符集(默认:页面字符集)
    action 规定向何处提交表单的地址(URL)(提交页面)
    autocomplete 规定浏览器应该自动完成表单(默认:开启)
    enctype 规定被提交数据的编码(默认:url-encoded)
    method 规定在提交表单时所用的 HTTP 方法(默认:GET)
    name 规定识别表单的名称(对于 DOM 使用:document.forms.name)
    novalidate 规定浏览器不验证表单
    target 规定 action 属性中地址的目标(默认:_self)

★ 浏览器可以解析运行什么语言?

  • 浏览器可以解析HTML,XML,Python,PHP,JavaScript,ASP等脚本语言。

★ WebServer支持哪些动态语言?

  • Web服务器支持ASP,PHP,JSP三种动态语言。

返回目录




**2 实践内容**


2.1 Web前端:HTML

HTML:超文本标记语言(Hyper Text Markup Language),是标准通用标记语言下的一个应用。HTML 不是一种编程语言,而是一种标记语言,是网页制作所必备的语言。

(1)开启Apache服务并测试是否可用

  • kali默认安装了Apache,直接打开Apache服务:service apache2 start
  • 查看端口信息:netstat -aptn

  • 如果80端口被Apache2监听,则启动成功;若80端口被占用,可以使用netstat -tupln | grep 80查看占用端口的应用PID,并用kill processID(进程ID)杀死进程,再次启动Apache即可。

  • 使用回环IP检测Apache服务页面能否正常开启

  • kali中打开浏览器,输入127.0.0.1

  • 使用检查文本测试html服务能否实现
  • 新建vi /var/www/html/test5223.txt,输入字符

  • 打开浏览器查看,输入正确URL,127.0.0.1/test5223.txt

  • 能查看到测试文件中的内容

(2)编写一个简单HTML,包含一个表单

  • 在目录vi /var/www/html/下创建实验用文件夹exp8,进入文件夹
  • 编写含有表单的HTML:form.html
  • 实现功能为:用户登陆界面,输入用户名及密码并提交
<html>
<head>
<title>Login</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body background="1.jpg" style="position: absolute; top: 40%; left: 50%; transform: translate(-50%,-50%); background-repeat: no-repeat; background-size: 100% 100%; background-attachment: fixed;"> <font color="white"><h2 align="center">Login</h2></font>
<center>
<form action="login" method="post">
<input placeholder="Username" name="Name" class="user" type="username">
<br></br>
<input placeholder="Password" name="Password" class="pass" type="password">
<br></br>
<input type="submit" value="Login">
</form>
</center> </body>
</html>

(3)打开浏览器,输入正确URL查看编写的HTML页面

  • 输入:127.0.0.1/exp8/form.html

返回目录

2.2 Web前端:JavaScript

JavaScript:JavaScript一种直译式脚本语言,是一种动态类型、弱类型、基于原型的语言,内置支持类型。它的解释器被称为JavaScript引擎,为浏览器的一部分,广泛用于客户端的脚本语言,最早是在HTML(标准通用标记语言下的一个应用)网页上使用,用来给HTML网页增加动态功能。

(1)在2.1的基础上,实现JavaScript编写

  • 为HTML登陆页面添加用户名及密码的验证规则
  • 输入:gedit /var/www/html/exp8/form_javascript.html,编写代码
  • form_javascript.html增加部分的代码
<script language="javascript">
function check(){
if(document.myform.Name.value == ""){
alert("Please check your username!");
return false ;
}
if(document.myform.Password.value == ""){
alert("Please check your password!");
return false ;
}
}
</script>

(2)浏览器实现效果

  • 输入用户名,未输密码(提示检查密码)

  • 输入密码,未输用户名(提示检查用户名)

返回目录

2.3 Web后端:MySQL基础

MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表、查表、撤库等。

(1)kali中启动mysql,实现查库、查用户、更新用户信息等操作

  • 开启MySQL服务:/etc/init.d/mysql start

  • 进入MySQL:mysql -u root -p
  • 输入初始密码:password

  • 查看已有数据库基本信息:show databases;

  • 选择使用mysql这个数据库:use mysql;
  • 查看数据库用户信息:select user, password, host from user

  • 为数据库重新设置用户密码:update user set password=PASSWORD("20165223") where user='root';
  • 更新权限并退出:flush privileges;exit

(2)建库、建表、插入数据、查询数据

  • 使用(1)中设置的新密码,重新登陆MySQL
  • 选择数据库mysql,查看用户信息(用户仍是root, 密码已经更改)

  • 使用create database 数据库名称;创建新的数据库

  • 使用新数据库并创建表:create table login (username VARCHAR(50),password VARCHAR(50));

  • 插入数据:insert into login values('cn','20165223');
  • 查看数据:select * from login;

(3)增加新用户并转授权限

  • 增加新用户,将数据库caini的root权限(包括select,insert,update,delete)授权给当前用户
  • grant select,insert,update,delete on caini.* to cn@localhost identified by "20165223";

  • 退出后使用新的用户名和密码重新登录,登陆成功即说明增加新用户成功
  • 查看数据库信息,发现转授权限成功

返回目录

2.4 Web后端:PHP编写

Web后端:编写PHP网页,连接数据库,进行用户认证

  • 创建测试文件test.php测试浏览器能否正常查看php文件内容
  • test.php代码内容:
<?php
echo ($_GET["a"]);
include($_GET["a"]);
echo "Hello!20165223!<br>";
?>

  • 查看/etc/passwd内容

/etc/passwd文件中保存的就是系统中所有的用户和用户的主要信息

  • 浏览器打开/etc/passwd文件,在文件的最后看到设置的test.php内容

(1)编写PHP网页

  • 进入目录gedit /var/www/html/exp8/,编写login.php
<?php
$uname=$_POST["Name"];
$pwd=$_POST["Password"];
echo $uname;
$query_str="SELECT * FROM login where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1","cn","20165223","caini");
$query_str1="use caini;"; /* check connection */
if ($mysqli->connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}
echo ":connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
if ($result->num_rows > 0 ){
echo "<br> {$uname}:Welcome login!! <br> ";
}
else {
echo "<br> login failed!!!! <br> " ; }
/* free result set */
$result->close();
}
$mysqli->close();
?>

(2)浏览器打开form_javascript.html,正确/错误登陆,查看跳转内容

  • 输入数据库中已经存在的数据信息登陆

  • 输入错误信息/数据库中没有的信息

返回目录

2.5 最简单的SQL注入,XSS攻击测试

(1)SQL注入

SQL注入:SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询,篡改命令。

  • 输入内容:表单用户'or 1=1#,表单密码可以输入任意数值
formusr = 'or 1=1#
formpwd = anything
  • 成功原因:此时查询语句为select * from users where name='' or 1=1 #' and password=' ';,又#在MySQL代表注释,查询语句实际为select * from users where name='' or 1=1为永真式,则这个条件恒成立,因此数据库不会报错。
  • 登陆界面及登陆成功截图

(2)XSS攻击

XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。

  • 在目录gedit /var/www/html/exp8/下建立一个测试文件(这里直接用来实验2.1中用过的测试文件)
  • 用户登陆时用户名输入<a href="test5223.txt">点击进入文件</a>

  • 登陆后出现链接,点击进入即可查看到文件内容

返回目录




**3 实验遇到的问题及解决方法**



★ 2.2中加入了JavaScript代码后无法实现效果?

  • 在实验2.2中,加入JavaScript代码后本该实现用户名和密码的验证,却在非正常输入后点击登陆进入login页面,且显示URL路径错误

  • 原因是没在html代码中加入onClick="return check()",没法执行加入的check函数

★ 2.4中跳转页面错误?

  • 输入正确用户名、密码后,跳转到的不是正确的login.php文件

  • 修改登陆html中的action即可

★ 2.4中用户身份验证失败,无法进入数据库?

  • 输入正确用户名和密码后转至正确login.php,但没能连接数据库

  • 根据错误提示找到login.php,修改最后一个参数(数据库名)

★ 2.4中连接成功但无法登陆?

  • 跳转后无法成功登陆
  • 原因是login.php文件中没能成功接收到post的内容

  • 要将post的name修改为与html中的输入参数的name一致才行

返回目录




**4 实验收获与感想**



  • 在本次实验中,我巩固了之前就在别的课程中学过的网页编程及kali中mysql数据库的使用,也让我初步学习了常见的网站攻击方式,SQL注入和XSS。虽然使用的实验页面十分简陋,但好歹了解了原理。
  • 实验过程中遇到的错误也基本都是因为混淆了一些前面定义过的参数,导致的一些细枝末节的小错误,找出来也是废了一些功夫,前端后端开发真不容易啊……
  • 本来想试试使用XSS方式窃取用户输入的用户名和密码,结果没能成功,以后要是有时间可以试试参考资料3里的方法,攻击者搭建假网站,诱导用户点击连接/输入假网站链接,或是攻击者注入假网站记录页代码,就能记录下用户的cookie信息。

参考资料

返回目录

20165223《网络对抗技术》Exp 8 Web基础的更多相关文章

  1. 20145307陈俊达《网络对抗》Exp 8 Web基础

    20145307陈俊达<网络对抗>Exp 8 Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采 ...

  2. 2017-2018-2 20155314《网络对抗技术》Exp8 Web基础

    2017-2018-2 20155314<网络对抗技术>Exp8 Web基础 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 macOS下Apache的配置 2 macOS ...

  3. 20155220 《网络对抗》Exp 8 Web基础

    20155220 <网络对抗>Exp 8 Web基础 基础问题回答 实践内容 1.Web前端HTML 配置环境 正常安装.启动Apache 安装:sudo apt-get install ...

  4. 20155226 《网络对抗》Exp 8 Web基础

    20155226 <网络对抗>Exp 8 Web基础 实践内容 1.Web前端HTML 配置环境 正常安装.启动Apache 安装:sudo apt-get install apache2 ...

  5. 20155310 《网络对抗》Exp 8 Web基础

    20155310 <网络对抗>Exp 8 Web基础 基础问题回答 (1)什么是表单 表单是一个包含表单元素的区域. 表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等 ...

  6. 20145335郝昊《网络对抗》Exp 8 Web基础

    20145335郝昊<网络对抗>Exp 8 Web基础 实验内容 本实践的具体要求有: Web前端HTML:能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法, ...

  7. 20165101刘天野 2018-2019-2《网络对抗技术》Exp8 Web基础

    20165101刘天野 2018-2019-2<网络对抗技术>Exp8 Web基础 1.实验内容 1.1 Web前端HTML (1)输入命令service apache2 start启动A ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp8 Web基础 Week11—12

    <网络对抗技术>Exp8 Web基础 Week11-12 一.实验目标与内容 1.实践内容 (1).Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与P ...

  9. 2018-2019-2 网络对抗技术 20165322 Exp8 Web基础

    2018-2019-2 网络对抗技术 20165322 Exp8 Web基础 目录 实验原理 实验内容与步骤 Web前端HTML Web前端javascipt Web后端:MySQL基础:正常安装.启 ...

  10. 2018-2019-2 20165210《网络对抗技术》Exp8 Web基础

    2018-2019-2 20165210<网络对抗技术>Exp8 Web基础 实验内容: Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法 ...

随机推荐

  1. Canvas 绘制一个像素风电子时钟

    想法是在 Canvas 上绘制由小方块组成的数字. 第一步是实现绘制小方块的方法,先画出一个边长为 5 的 10x10 个方块,使用两个 for 循环很简单就能完成. for (let i = 0; ...

  2. Ipython 和 python 的区别

    IPython是一个python交互shell,它比默认的python shell更易于使用.它支持自动变量完成.自动缩进.bash shell命令,并且内置了许多有用的函数和函数. IPython是 ...

  3. Nginx 之 Rewrite 规则

    write 规则介绍 Rewite 规则作用 Rewrite规则可以实现对url的重写,以及重定向 作用场景: URL访问跳转,支持开发设计,如页面跳转,兼容性支持,展示效果等 SEO优化 维护:后台 ...

  4. Springboot分别使用乐观锁和分布式锁(基于redisson)完成高并发防超卖

    原文 :https://blog.csdn.net/tianyaleixiaowu/article/details/90036180 乐观锁 乐观锁就是在修改时,带上version版本号.这样如果试图 ...

  5. 模仿DotnetCore中间件的方式,做一个列表过滤的功能

    我们的很多功能当中都会遇到对版本进行过滤的场合,例如你可能需要对列表中的数据的时间进行过滤.版本过滤.渠道以及地区信息进行过滤. 原本的做法:设计很多个过滤方法,通过枚举的方式组合,选择需要过滤哪些方 ...

  6. flutter,flutter版本version/channel切换问题

    flutter go,官方的指南版本如下: 如何设置版本和channel,尝试 flutter help,发现原来flutter version不单是可以查所有版本(--version查当前版本)还可 ...

  7. 前端学习笔记--CSS入门

    1.css概述: 2.css语法: 3.css添加方法: 用单独的文件存储css样式的优点: 优先级: h3得到的样式是内嵌样式覆盖了外部样式. 4.css选择器 标签选择器: 类别选择器: ID选择 ...

  8. JS 仿支付宝input文本输入框放大组件

    input输入的时候可以在后边显示数字放大镜 <!doctype html> <html lang="en"> <head> <meta ...

  9. java中日志打印

    目录 一.预先判断日志级别 二.避免无效日志打印 三.区别对待错误日志 四.保证记录完整内容 打印日志,要注意下面4点. 一.预先判断日志级别 对DEBUG.INFO级别的日志,必须使用条件输出或者使 ...

  10. Yarn 配置阿里源

    1.查看一下当前源 yarn config get registry 2.切换为淘宝源 yarn config set registry https://registry.npm.taobao.org ...