20155318 《网络攻防》 Exp8 Web基础

20155318 《网络攻防》 Exp8 Web基础

基础问题

  • 什么是表单?
  • HTML表单用于收集用户输入,用元素定义,包含不同类型的input元素、复选框、单选按钮、提交按钮等等。一个表单有三个基本组成部分:
    • 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。
    • 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。
    • 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
  • 浏览器可以解析运行什么语言?
  • HTML、JavaScript、PHP、ASP、XML、CSS等。
  • WebServer支持哪些动态语言?
  • JavaScript、ASP、PHP等。

实验过程

Web前端HTML
  • 选择Apache作为web服务器,所以首先需要安装Apache,kali上已经有,开启Apache,键入service apache2 start
  • 1072864-20180521211229147-1281878970.png

  • 开启之后键入netstat -tupln |grep 80查看80端口的使用情况
  • 1072864-20180521211236784-1075137911.png

  • 输入网址localhost查看apache是否可用,因为上次实验我假冒了校网,所以现在弹出来的是
  • 1072864-20180521211245946-507982196.png

  • 使用cd /var/www/html进入到Apache的工作目录下,vi test20155318.html新建一个含有表单的html
  • 1072864-20180521211251651-1119367274.png

  • 可以看到效果
  • 1072864-20180521211300234-222061236.png

  • 需要注意的是,这里action里填的是'#',即跳转到当前页面

Web前端javascipt
  • 使用JavaScript来编写一个验证用户名、密码的规则
  • 在刚才的基础上添加javascipt部分
  • 1072864-20180521211307598-1795073350.png

  • 登录时未填写用户名会弹出如下提示框
  • 1072864-20180521211316712-674276543.png

Web后端Mysql基础
  • 先输入/etc/init.d/mysql start指令开启mysql服务
  • 1072864-20180521211326305-1629097328.png

  • 输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL。
  • 对密码进行修改:输入use mysql;,选择mysql数据库;输入update user set password=PASSWORD("新密码") where user='root';修改密码;输入flush privileges;,更新权限;(注意代码中的;)
  • 1072864-20180521211333477-712971299.png

  • 使用create database 库名;建立一个数据库;(注意:数据库的名字不能是数字!!)使用show databases;查看存在的数据库;使用use 库名;使用我们创建的数据库
  • 使用create table 表名 (字段设定列表);建立数据表,数据表是数据库中一个非常重要的对象,一个数据库中可能包含若干个数据表;使用show tables;查看存在的数据表
  • 使用insert into 表名 values('值1','值2','值3'...);插入数据,使用select * from 表名;查询表中的数据
  • 1072864-20180521211343954-2062807267.png

  • 在MySQL中增加新用户,使用grant select,insert,update,delete on 数据库.* to 用户名@登录主机(可以是localhost,也可以是远程登录方式的IP) identified by "密码";指令,这句话的意思是将对某数据库的所有表的select,insert,update,delete权限授予某ip登录的某用户
  • 1072864-20180521211354201-225553707.png

  • 增加新用户后,使用新的用户名和密码进行登录,登录成功,说明成功增加新用户。
  • 1072864-20180521211359747-412655158.png

Web后端PHP
  • 在/var/www/html目录下新建一个PHP测试文件phptest.php
<?php
echo ($_GET["a"]);
include($_GET["a"]);
echo "This is my php test page!<br>";
?>
  • 在浏览器网址栏中输入localhost:80/phptest.php?a=/etc/passwd,可看到/etc/passwd文件的内容
  • 1072864-20180521211408479-1455564369.png

  • 利用PHP和MySQL结合之前编的登录网页进行简单的用户身份认证,这里可以参考老师给的代码编写login.php,修改后的代码如下图所示
  • 1072864-20180521211418093-283380443.png

  • 注意提交方法与前端保持一致(post/get),注意修改这个部分
  • 1072864-20180521211428296-1289594974.png

  • 将之前编的登录网页的login5318.html代码中form的action属性由#改成login5318.php,即登录后跳转
  • 1072864-20180521211434117-1346150537.png

  • 再在浏览器中输入localhost:80/login5318.html访问自己的登录页面
  • 输入用户名和密码
  • 1072864-20180521211441741-1516396827.png

  • 用户名密码正确,登陆成功
  • 1072864-20180521211447481-1708171411.png

  • 错误时,登陆失败
  • 1072864-20180521211453375-901106763.png

SQL注入攻击、XSS攻击测试
  • SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • 在用户名输入框中输入' or 1=1#,密码随便输入,是可以登陆成功的。
  • 1072864-20180521211502331-241275062.png

  • 1072864-20180521211507892-24767792.png

  • 因为输入的用户名和我们的代码中select语句组合起来变成了select * from users where username='' or 1=1#' and password='',#相当于注释符,会把后面的内容都注释掉,而1=1是永真式,所以这个条件永远成立,所以能够成功登陆
  • 通过SQL注入将用户名和密码保存在数据库中
  • if ($result = $mysqli->query($query_str))改成if ($result = $mysqli->multi_query($query_str))实现执行多个sql语句
  • 1072864-20180521211518704-322014083.png

  • 在用户名中输入';insert into login values('xxx','0000');#拆开来看就是SELECT * FROM login WHERE username='';+insert into login values('xxx','0000',);密码随意
  • 首次登录,会显示登录失败
  • 1072864-20180521211525833-1372440049.png

  • 将代码改回去,再次登录时就成功了(数据库被改写)
  • 1072864-20180521211609174-93850565.png

  • 1072864-20180521211543624-83731216.png

  • XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
  • 参考大家普遍的一个测试,在用户名输入框中输入 < img src="tu.jpg" /> 读取/var/www/html目录下的图片,
  • 1072864-20180521211617477-53111766.png

  • 1072864-20180521211623986-1323782203.png

  • 一开始这个图片总是出不来,修改权限也没有用,后来发现是php代码中没有输入框中输入的内容被打印出来的语句
$uname=$_GET['username'];
echo $uname;

实验总结

  • 这次实验主要内容是web的前端、后台的设计和数据库的使用以及简单的SQL注入,XSS攻击测试。整体比较简单,特别是XSS攻击感觉很实用。实验过程中遇到的问题,在看了其他同学的博客之后,都有解决~

转载于:https://www.cnblogs.com/lxy1997/p/9069396.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值