20155233 《网络对抗》 Exp8 Web基础

实验内容

  • Web前端HTML

  • Web前端javascipt

  • Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表

  • Web后端:编写PHP网页,连接数据库,进行用户认证

  • 最简单的SQL注入,XSS攻击测试

实验过程

Web前端HTML

  • 输入命令systemctl start apache2打开apahce,并查看端口号,确认apache开启:

1071472-20180515102345786-96196163.jpg

  • 在kali浏览器中输入127.0.0.1:5233,如图所示,说明我们Apache正常工作:

1071472-20180515102554671-1189059.jpg

  • 进入Apache工作目录/var/www/html,新建一个lgl1.html文件,编写一个含有表单能实现输入用户名、密码实现登录的html:

1071472-20180515104056514-2043336198.jpg

1071472-20180515104109172-1872790363.jpg

Web前端:javascipt基础

  • 我们可以使用JavaScript来编写一个验证用户名、密码的规则,直接在之前的代码上进行修改,重命名为lgl2.html

1071472-20180515105212543-1773331811.jpg

1071472-20180515105219148-155150259.jpg

Web后端:MySQL基础

  • 简单的应用:开启mysql,并更改用户名密码;建立库表,并插入数据;实现网页和数据库的连接;

  • 输入/etc/init.d/mysql start打开mysql服务,输入mysql -u root -p,以root身份登录,根据提示输入密码,默认密码为p@ssw0rd,进入MySQL;

  • show databases;查看基本信息;

1071472-20180515112716885-49329088.jpg

  • 重新输入mysql -u root –p,使用新密码登录;

  • 创建数据库和新表。命令如下:
create database lgl;
use lgl;
create table lgl (username VARCHAR(20),password VARCHAR(32),telephone VARCHAR(11));
  • 使用insert into 表名 values('值1','值2','值3'...);插入数据;使用select * from 表名;查询表中的数据:

1071472-20180515112636353-592633077.jpg

Web后端:PHP网页

  • /var/www/html目录下新建一个test.php测试一下PHP。
<?php
  echo ($_GET["a"]);
  include($_GET["a"]);
  echo "This is lgl php test page!<br>";
?>
  • 浏览器打开```localhost:5233/test.php?a=/etc/passwd可看到/etc/passwd文件的内容:

1071472-20180521100809192-1255569248.jpg

  • 简单测试完成后,我们可以利用PHP和MySQL结合之前编的登录网页进行简单的用户身份认证,可以参考老师给的代码编写login.php,代码如下所示:
<?php

$uname=($_POST["username"]);
$pwd=($_POST["password"]);

/* echo $uname; */

$query_str="SELECT * FROM lgl where username='{$uname}' and password='{$pwd}';";

/* echo "<br> {$query_str} <br>";*/

$mysqli = new mysqli("127.0.0.1", "lgl", "123456", "lgl");

/* check connection */
if ($mysqli->connect_errno) {
    printf("Connect failed: %s\n", $mysqli->connect_error);
    exit();
}
echo "connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
    if ($result->num_rows > 0 ){
        echo "<br> Wellcome login Mr/Mrs:{$uname} <br> ";
    } else {
        echo "<br> login failed!!!! <br> " ;
    }

    /* free result set */
    $result->close();
}


$mysqli->close();

?>
  • 先将之前编的登录网页的lgl2.html代码中formaction属性由#改成login.php,即登录后跳转到login.php,再在浏览器中输入localhost:5233/lgl2.html访问自己的登录页面:
    • 登录成功如下:

1071472-20180521105430638-997424519.jpg

    • 登录失败如下:

1071472-20180521105633925-1582880088.jpg

SQL注入

  • 在用户名输入框中输入' or 1=1#,随便输入密码,这时候的合成后的SQL查询语句为select * from lgl where username='' or 1=1#' and password=''#相当于注释符,会把后面的内容都注释掉,而1=1是永真式,所以这个条件肯定恒成立,所以能够成功登陆:

1071472-20180521182704885-1977074775.jpg

  • 还可以通过SQL注入将用户名和密码保存在数据库中,首先修改之前编的代码中if ($result = $mysqli->query($query_str))这条判断语句为if ($result = $mysqli->multi_query($query_str)),这样便能实现执行多个sql语句,接着在用户名输入框中输入';insert into use values('liuer','123456','12345678933');#,拆开来看就是SELECT * FROM lgl WHERE username='';insert into lgl values('liuer','123456','12345678933');,接着登录:

1071472-20180521183913511-1757707164.jpg

1071472-20180521183753608-968500387.jpg

XSS攻击

  • 在登录的用户名中输入:<img src="1.gpg" />liu</a>,读取/var/www/html目录下的图片:

1071472-20180521185847935-729333910.jpg

基础问题回答

  • 什么是表单?

    • 答:表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮;

表单标签(

):这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法;

表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等;

表单按钮:包括提交按钮、复位按钮和一般按钮,用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

  • 浏览器可以解析运行什么语言?

    • 答:支持HTML(超文本标记语言)、XML(可扩展标记语言)以及Python、PHP、JavaScript、ASP等众多脚本语言。
  • WebServer支持哪些动态语言?

    • 答:JavaScript、ASP、PHP、Ruby等脚本语言,ASP基于IIS WEB SERVER,是微软的服务器端脚本技术,PHP基于APACHE WEB SERVER,与ASP有几分类似,都是一种在服务器端执行的嵌入HTML文档的脚本语言。

实验体会

  • 本次实验原理比较简单,但是过程比较复杂,相关命令多,要注意方方面面,语法、命令这些都需要你去注意,所以细心是本次实验的关键,数据库中提到好多命令,这是我们要去学习的,要记下来,并在以后的学习中用到,还有就是php语法的使用,要去常加练习。

转载于:https://www.cnblogs.com/l20155233/p/9040082.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值