20145312袁心《网络对抗》Web基础实践

20145312袁心《网络对抗》Web基础实践

问题回答

1.什么是表单:

  • 表单在网页中主要负责数据采集功能。
  • 一个表单有三个基本组成部分:
    表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。
    表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。
    表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

2.浏览器可以解析运行什么语言:

  • 超文本标记语言:HTML
  • 可扩展标记语言:XML
  • 脚本语言:ASP、PHP、Script、JavaScript

3.WebServer支持哪些动态语言:

  • ASP语言,PHP语言和JSP语言

实验总结

  • 这次实验让我了解了编写网页的流程,实践内容丰富有一定的难度,并且有很强的实用性,虽然现在我只能实现网页的简单功能,但只要认真摸索,我一定能实现一个界面友好,功能强大的网页。

实验过程

环境配置

  • 通过apachectl start开启Apach,使用netstat -aptn查看端口占用:在这里apach2占用端口5312
    885499-20170506212329398-1820810546.png

  • 测试apache是否正常工作:在kali的火狐浏览器上输入localhost:5312(打开的是上一个实验伪装的Google登录网页)
    885499-20170506212550132-444522962.png

网页编写

  • 在Apache工作目录/var/www/html新建一个20145312.html文件,编写一个含有表单的html
    885499-20170506212747695-1165688803.png
  • 打开浏览器访问:localhost:5312/20145312.html,成功出现如下界面
    885499-20170506213007554-1651990457.png

  • 点击Submit,数据会传送到 "html_form_action.php" 的页面,由于没有对此页面进行编辑,出现404 Not Found
    885499-20170506213334132-1075748379.png

PHP测试

  • 新建一个PHP测试文件vi /var/www/html/test.php,用浏览器打开localhost:5312/test.pgp,可以看见如下界面,测试成功
    885499-20170506213526679-702970647.png

MySQL基础

  • 开启sql服务/etc/init.d/mysql start
    885499-20170506213748445-55101285.png

  • 输入mysql -u root –p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL
    885499-20170506213952961-1620458046.png

  • 在Mysql中建库建表
    885499-20170506214423054-434596909.png

  • 向数据库添加一条新纪录
    885499-20170506214959711-1493939058.png

实现登录网页编写

  • 在/var/www/html文件夹下输入vim 5312login.html,编写登录网页
  • 在同样的目录下输入vim login.php,通过php实现对数据库的连接
    885499-20170506215413070-977576938.png

  • 在火狐浏览器中输入localhost:5312/5312login.html,就可以访问自己的登陆页面
    885499-20170506215652507-448769435.png

  • 在登录页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登录成功,输入数据库中没有的就会认证失败
    885499-20170506220102507-902765208.png
    885499-20170506220214304-1243151776.png

SQL注入

  • SQL注入的产生原因通常是将用户输入的字符串,当成了 “sql语句” 来执行,通过SQL注入将用户名和密码保存在数据库中:';insert into users(userid,username,password,enabled) values(5,'yuanxin',password("yuanxin"),"TRUE");#
    885499-20170506220916586-1501728498.png

  • 此时在登录页面输入用户名yuanxin密码yuanxin,成功
    885499-20170506221114820-1488602989.png

XSS攻击(跨站脚本攻击)

  • 输入<img src="5312.jpg" />haha</a>先进行简单的测试
    885499-20170506221606867-633962165.png

  • 点击登录就会出现图片5312.jpg的超链接
    885499-20170506221334351-608443433.png

会话管理实践

  • 建立一个利用cookie统计登录次数的页面session.html进行简单的测试:
    885499-20170506222659945-315397497.png

  • 通过使用cookie保存信息,实现登录页面不需再次登陆的功能,如果想要退出登录,点击log out即可
    885499-20170506225334289-1979428904.png
    885499-20170506223045742-2019635273.png

登陆发帖功能

  • 登陆成功
    885499-20170506223227164-695624179.png

  • 点击start a new post发帖,进入如下界面
    885499-20170506223423070-1013151450.png

  • 提交之后跳转到如下界面,可以选择查看发过的帖子、继续发帖、返回或者退出登录
    885499-20170506223650242-1258748899.png

转载于:https://www.cnblogs.com/yx20145312/p/6819069.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值