• 20145307陈俊达《网络对抗》Exp 8 Web基础


    20145307陈俊达《网络对抗》Exp 8 Web基础

    基础问题回答

    1.什么是表单?

    表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮。

    构成元素:

    表单标签form:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法;

    表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等;

    表单按钮:包括提交按钮、复位按钮和一般按钮,用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

    2.浏览器可以解析运行什么语言?

    HTML(超文本标记语言)、XML(可扩展标记语言)、Python、PHP、JavaScript、ASP、etc.

    3.WebServer支持哪些动态语言?

    JavaScript、ASP、PHP、Ruby等,ASP基于IIS WEB SERVER,是微软的服务器端脚本技术,PHP基于APACHE WEB SERVER,在服务器端执行的嵌入HTML文档的脚本语言。

    实践内容

    Web前端:HTML基础 javascipt基础

    Web后端:MySQL基础 javascipt基础

    SQL注入 XSS攻击测试

    实验步骤

    html_test

    本次的web开发是基于Apache服务器进行的,可以通过leafpad /etc/apache2/ports.conf指令来进行修改Apache使用的端口,使用指令apachectl start打开Apache服务,使用netstat -aptn查看一下端口占

    Apache服务开启后,在浏览器中输入localhost:80进行查看:

    之后cd var/www/html进入到Apache目录下,leafpad test1.html新建一个含有表单的html,编写一个简单的登录页面,用html表单来进行登录

    <html>  
    <head>  
    <title>test</title>   
    </head> 
    <body>           
    <table>  
        <form method ="POST" action="#" name="frmLogin"  >  
        <tr>  
        <td>name</td>  
        <td><input type="text" name="username" value="Your name" size="20" maxlength="20" /></td>  
        <td> </td>  
        <td> </td>  
        </tr>  
        <tr>  
        <td>pwd</td>  
        <td><input type="password" name="password" value="Your password" size="20" maxlength="20" /></td>  
        <td> </td>  
        <td> </td>  
        </tr>  
        <tr>  
        <td><input type="checkbox" name="zlogin" value="1">autologin</td>  
        </tr>     
        <table>  
        <tr>  
            <td><input type="submit" name="login" value="login" /></td>  
                <td><input type="reset" name="rs" value="reset" /></td>  
            </tr>
        </table>    
        </form> 
    </table>   
    </body>  
    </html>
    

    由于还没有编跳转后的页面,所以在action属性里面填的是#,即返回当前页面,之后在php学习上再插入动作,method是Post,出于安全性考虑,一般选用Post提交数据。

    javascipt基础

    JavaScript是一种属于网络的脚本语言,已经被广泛用于Web应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果,通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。

    用JavaScript来编写一个验证用户名、密码的规则,命名为login_ttt.html,代码如下

    <html>  
    <head>  
    <title>test</title>   
    </head> 
    <body>           
    <table>  
        <form method ="POST" action="#" name="frmLogin"  >  
        <tr>  
        <td>name</td>  
        <td><input type="text" name="username" value="Your name" size="20" maxlength="20" onfocus="if (this.value=='Your name') this.value='';" /></td>  
        <td> </td>  
        <td> </td>  
        </tr>  
        <tr>  
        <td>pwd</td>  
        <td><input type="password" name="password" value="Your password" size="20" maxlength="20" onfocus="if (this.value=='Your password') this.value='';" /></td>  
        <td> </td>  
        <td> </td>  
        </tr>  
        <tr>  
        <td><input type="checkbox" name="zlogin" value="1">loginauto</td>  
        </tr>     
        <table>  
        <tr>  
            <td><input type="submit" name="login" value="login" onClick="return validateLogin()"/></td>  
                <td><input type="reset" name="rs" value="reset" /></td>  
            </tr>
        </table>    
        </form> 
    </table>   
     
    <script language="javascript">  
        function validateLogin(){  
            var sUserName = document.frmLogin.username.value ;  
            var sPassword = document.frmLogin.password.value ;    
            if ((sUserName =="") || (sUserName=="Your name")){  
                alert("enter ur name");  
                return false ;  
            }  
           
            if ((sPassword =="") || (sPassword=="Your password")){  
                alert("enter ur pwd");  
                return false ;  
            }  
        
        }   
    </script>  
    </body>  
    </html>  
    

    MySQL基础

    这个太坑了,kali 2016.1之后的版本把mySQL换成了marinaDB,导致小的代码语法发生变化,我又下了一个800年前的kali2.0重新做的。。。

    先输入/etc/init.d/mysql start指令开启mysql服务,输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL,注意分号结尾。

    密码修改:
    输入use mysql; 选择mysql数据库;

    输入update user set password=PASSWORD("新密码") where user='root'; 修改密码

    输入flush privileges; 更新权限

    接着输入quit退出MySQL,重新进入,使用新密码登录成功,说明修改成功

    正式开始: 使用create database 库名;建立一个数据库;

    使用show databases;查看存在的数据库;

    使用use 库名;使用创建的数据库:

    接着使用create table 表名 (字段设定列表);建立数据表

    使用show tables查看存在的数据表:

    使用insert into 表名 values('值1','值2','值3'...);插入数据

    使用select * from 表名查询表中的数据

    PHP基础 (程序员们大喊php才是世界上最好的语言。。。我信了)

    PHP是一种通用开源脚本语言,语法吸收了C语言、Java和Perl的特点,主要适用于Web开发领域。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。

    cd /var/www/html目录下新建一个PHP测试文件

    <?php
      echo ($_GET["a"]);
      include($_GET["a"]);
      echo "This is lxm php test page!<br>";
    ?>
    

    浏览器打开localhost:80/login_ttt.php?a=/etc/passwd可看到/etc/passwd文件的内容

    下面进行编写登录:

    <?php
    
    $uname=($_GET["username"]);
    $pwd=($_GET["password"]);
    
    /* echo $uname; */
    
    $query_str="SELECT * FROM users where username='{$uname}' and password='{$pwd}';";
    
    /* echo "<br> {$query_str} <br>";*/
    
    $mysqli = new mysqli("127.0.0.1", "root", "1213", "login_ttt");
    
    /* check connection */
    if ($mysqli->connect_errno) {
        printf("Connect failed: %s
    ", $mysqli->connect_error);
        exit();
    }
    echo "connection ok!";
    /* Select queries return a resultset */
    if ($result = $mysqli->query($query_str)) {
        if ($result->num_rows > 0 ){
            echo "<br> Wellcome login Mr/Mrs:{$uname} <br> ";
        } else {
            echo "<br> login failed!!!! <br> " ;
        }
    
        /* free result set */
        $result->close();
    }
    $mysqli->close();
    ?>
    

    127.0.0.1是本机地址,root是MySQL的用户名,1213是我之前设置的登录密码,login_ttt是数据库的库名

    先将之前编的登录网页的login_ttt.html代码中form的action属性由#改成login.php,即登录后跳转到login.php,再localhost:80/login_ttt.html访问connection OK

    SQL注入

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

    在用户名输入框中输入' or 1=1#,密码随意,这时候的合成后的SQL查询语句为select * from test1 where username='' or 1=1#' and password='',#相当于注释符,会把后面的内容都注释掉,而1=1是永真式,所以这个条件肯定恒成立,所以能够成功登陆:

    XSS攻击测试

    XSS攻击:跨站脚本攻击,为不和层叠样式表CSS的缩写混淆,故将跨站脚本攻击缩写为XSS。
    XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。攻击者利用XSS漏洞旁路掉访问控制。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

    我们可以进行一个简单的测试,在用户名输入框中输入1213读取/var/www/html目录下的图片,点击登录后我们可以看到图片:

    实验总结与体会

    这次试验历尽了千辛万苦,自己装了kali rolling Weekly 18,导致以前的mysql被替换成一个什么鬼东西,导致一直没做出来,简直心态爆炸,后来换成2.0老版之后做了出来,本次试验让我知道了软件还是用为稳定版比较好,不要乱用尝鲜版,简直是提坑了,这次是web实验的第一次,有很多web相关的语言需要去学习,一时间的信息量还是蛮大的。嗯。。。

  • 相关阅读:
    vba的单元格引用的总结
    为IE窗口添加菜单实例
    给SQLServer2000升级遇到的问题
    图片上传问题(含网页图片预览)
    javascript小技巧【待续】
    成功部署JSP网站的经验总结
    VBA实例
    为JDK增加新的jar包
    理解绝对定位和相对定位布局
    资源收集
  • 原文地址:https://www.cnblogs.com/Jclemo/p/6822758.html
Copyright © 2020-2023  润新知