20145237《网络攻防》Web基础

基础问题回答

什么是表单:

表单是一个包含表单元素的区域。表单元素是允许用户在表单中输入信息的元素。表单在网页中主要负责数据采集功能。

浏览器可以解析运行什么语言:

超文本标记语言:HTML;
可扩展标记语言:XML;
脚本语言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等。

WebServer支持哪些动态语言:

比较常用的有ASP语言,PHP语言和JSP语言。

实践过程

  • (1)首先打开kali,输入命令systemctl start apache2,打开apache.接着输入nestat -aptn查看端口号,在这里我没有将端口号修改为我的学号,用的是80端口。如果想要将端口修改自己学号,可以输入vi /etc/apache2/ports.conf更改apache2的监听端口号。
    889835-20180522095932638-1679868877.png

  • (2)在浏览器中输入127.0.0.1:80,查看Apache是否正常运行:
    889835-20180522102120428-1227769496.png
  • (3)输入 cd /var/www/html进入apache的工作目录下,新建一个.html文件,我是以自己的学号命名。
    889835-20180522103530262-473460901.png

889835-20180522105639792-1907611628.png

  • (4)我们尝试输入用户名密码后,会出现Not Found错误
    889835-20180522104247696-913616160.png

  • (5)所以我们还需要新建一个php文件
    889835-20180522110736967-717593664.png

  • (6)打开浏览器访问localhost:80/文件名.html,之后输入用户名密码点击提交。成功跳转到自己刚刚写好的网页:
    889835-20180522104152010-167350843.png
    889835-20180522110800512-427342437.png

  • (7)之后我们可以在前面做成功的基础上,完善一个web前端javascript

889835-20180522111337061-1310118657.png

  • (8)测试修改后的成果
    889835-20180522111521892-1182533886.png

Web后端:MySQL基础

  • (1)输入/etc/init.d/mysql start启用MySQL;输入mysql -u root -p进入MySQL;默认密码为:p@ssw0rd
    889835-20180522112224899-681361378.png

  • (2) 输入CREATE SCHEMA TestLogin;创建一个数据库TestLogin;再依次输入以下命令创建数据库和新表:
    1.use fhn;
    2.create table fhn(username VARCHAR(20),password VARCHAR(32),telephone 3.VARCHAR(11));
    889835-20180522113206451-1376294317.png

  • (3)接着输入以下命令来填充表中的数据
    insert into 表名
    values('值1','值2','值3'...);
    使用select * from 表名;查询表中的数据:
    889835-20180522113520825-1967170852.png

  • (4)接下来对php进行改编:
    889835-20180522113942896-1981039971.png

  • (5)用之前的前端打开输入密码,由于我之前的密码为123,这次修改后有了长度限制

889835-20180522123914005-135229608.png

  • (6)修改符合的密码后成功
    889835-20180522215745555-1048012951.png

  • (7)若登录失败
    889835-20180522215826039-1340195591.png

SQL注入

  • (1)SQL注入实际上就是利用已有的语法知识在页面中用来填写用户名密码的地方来写脚本,从而达到非法登陆等目的;
    在用户名输入框中输入' or 1=1#,可以强行登陆:
    889835-20180522220101448-647832796.png

    XSS攻击

  • (1)
    XSS表示跨站脚本攻击,通过插入恶意脚本,实现对用户游览器的控制。
    具体来说假如用户提交的数据含有js代码,不做任何处理就保存到了数据库,读出来的时候这段js代码就变成了可执行的代码。一般用户提交的数据永远被认为是不安全的,在保存之前要做对应的处理。
    先将一张图片保存到/var/www/html目录下;
    在用户名处输入%E5%9B%BE%E7%89%87%E5%90%8Dfhn,点击登录就会出现保存在其中图片
    889835-20180522220322253-1004945660.png

    实验总结与体会

    这次实验让我们深入了解了遇到的那些欺骗网站是如何构成的,如果我们努力认真费功夫也能像学霸一样做一个非常逼真的网站,这次做实验的过称中遇到的一个问题是最后php文件修改后打开无内容,询问了学霸后,他们告诉我是环境有问题,只得用别人的电脑达成这一任务。

转载于:https://www.cnblogs.com/20145237fhn/p/9071244.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值