20202402 2021-2022-2 《网络与系统攻防技术》实验八实验报告

1. 实验内容

1、Web前端HTML
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
2、Web前端javascipt
理解JavaScript的基本功能,理解DOM。
在1.的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”。尝试注入攻击:利用回显用户名注入HTML及JavaScript。
3、Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
4、Web后端:编写PHP网页,连接数据库,进行用户认证
5、最简单的SQL注入,XSS攻击测试
6、安装Webgoat或类似平台,并完成SQL注入、XSS、CSRF攻击。

2. 实验过程

2.1 Web前端HTML

Web前端HTML启动apache并查看其状态,浏览器打开127.0.0.1在这里插入图片描述
在这里插入图片描述
在/var/www/html的位置里面创建bcc.html

登录一下
在这里插入图片描述

2.2 Web前端javascipt

加入规则以后修改上一步的bcc.html
在没有密码和用户名时报错,有的时候直接登录
好像忘记打欢迎俩字了在这里插入图片描述
在这里插入图片描述
利用回显用户名注入HTML及JavaScript

 <b>HTML注入攻击20202402</b> #HTML注入
 <script type="text/javascript"> alert("JavaScript注入攻击20202402") </script> #JavaScript注入

在这里插入图片描述

2.3 Web后端:MySQL

先查询一下MySQL状态systemctl status mysql
在这里插入图片描述
输入show database查看数据库
在这里插入图片描述
查看用户数据select host, user, password from user
创建数据库bcc,并使用
修改root密码set password for ‘root’@‘localhost’ = password(‘2402’)

在这里插入图片描述
在表里面插入数据,可以看到已经将一组用户名和密码加到表user中
在这里插入图片描述

2.4 Web后端:编写PHP网页

如图的php文件
在这里插入图片描述
登录成功在这里插入图片描述
登陆失败
在这里插入图片描述

2.5 最简单的SQL注入,XSS攻击测试

以‘ or 1=1;–为用户名,永真
在这里插入图片描述
‘bcc’ or 1=1;–也可以
在这里插入图片描述

XSS攻击:XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列
表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。
XSS弹出警告<script> alert("bccXSS攻击") </script> # 弹出警告
在这里插入图片描述
在这里插入图片描述

2.6 安装Webgoat或

下载webgoat:https://github.com/WebGoat/WebGoat/releases
使用java -jar webgoat-2023.4.jar安装
然后在给出的网站里做题就OK
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3. 问题及解决方案

启动MySQL时候报错ERRO2002
重启即可service mysql restart

4.学习感悟

这学期的最后一次实验了,学了三年第一次感受到网络安全这个专业领域的魅力与重要性,为数不多的让我会感兴趣的实验,而不是为了完成任务不得不做。感谢王老师热情有趣的课堂,在我做实验遇到问题时也不辞辛苦地帮助我。希望在今后的学习生活中还能与王老师合作,再道一声感谢与祝福!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值