• 2018-2019-2 网络对抗技术 20165205 Exp8 Web基础


    2018-2019-2 网络对抗技术 20165205 Exp8 Web基础

    1.原理与实践说明

    1.1实践内容

    • Web前段HTML:能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML
    • Web前段JavaScript:理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的原则。
    • Web后端:MySQL基础。正常安装、启动MySQL,建库、创建用户、修改密码、建表
    • Web后端:编写PHP网页。连接数据库,进行用户认证。
    • 最简单的SQL注入,XSS攻击测试:用户能登录,登录用户名密码保存在数据库中,登录成功显示欢迎页面。

    1.2基础问题回答

    • 什么是表单

      • 表单在网页中负责数据的收集,有三个基本组成部分
        • 表单标签:包含处理数据时所用的CGI程序的URL以及数据提交到服务器的方法
        • 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等
        • 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作
    • 浏览器可以解析运行什么语言

      • 浏览器支持HTML、XML以及ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等等脚本语言。
    • WebServer支持哪些动态语言?

      • 目前,最常用的三种动态网页语言有ASP(ActiveServerPages),JSP(JavaServerPages),PHP(HypertextPreprocessor)。
      • ASP是一个Web服务器端的开发环境语言,可以产生和执行动态的,互动的,高性能的Web服务应用程序。采用JavaScript作为开发语言。
      • PHP是一种跨平台的服务器端嵌入式脚本语言。使用C,Java和Perl语言+PHP自己的特性,能够让开发者快速地写出动态页面。支持绝大多数数据库。完全开源。
      • JSP可以在Serverlet和JavaBean的支持下,能够完成站点程序

    2.实践过程记录

    2.1 Web前段:HTML

    • 命令行server apache2 start可以打开Apache服务。

    • 在服务器输入127.0.0.1,若可以打开Apache网页,则代表开启成功

    • 使用cd /var/www/html进入Apache目录,新建一个含有表单的html文件

        <html>
        <head>
        <title>Login</title>
        <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
        </head>
      
        <body>
      
        <h2 align="center">Login</h2>
        <center>
        <form action="login" method="post">
            <input placeholder="E-mail" name="Name" class="user" type="email">
            <br>
            </br>
            <input  placeholder="Password" name="Password" class="pass" type="password">
            <br>
            </br>
            <input type="submit" value="Login">
        </form>
        </center>
        </body>
        </html>
      
    • 在浏览器中输入/var/www/html/login.html打开网页

    • 这里的method是POST可以向服务器上传递数据

    2.2Web前端:JavaScript

    • 在原来的test1.html中加入一段JavaScript代码,对客户输入的邮箱和密码做判断,代码如下

        <html>
        <head>
        <title>Login</title>
        meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
        </head>
      
        <body>
      
        <h2 align="center">Login</h2>
        <center>
            <form action="login" method="post" name="form_login">
                <input placeholder="E-mail" name="Name" class="user" type="email" onfocus="if (this.value=='Your email') this.value='';" />
                <br>
                </br>
                <input  placeholder="Password" name="Password" class="pass" type="password" onfocus="if (this.value=='Your password') this.value='';"/>
                <br>
                </br>
                <input type="submit" value="Login"  onClick="return validateLogin()"/>
            </form>
        </center>
      
        <script language="javascript">  
        function validateLogin(){  
            var sUserName = document.form_login.Name.value ;  
            var sPassword = document.form_login.Password.value ;    
            if ((sUserName =="") || (sUserName=="Your email")){  
            alert("User Email!");  
            return false ;  
            }  
      
            if ((sPassword =="") || (sPassword=="Your password")){  
            alert("Password!");  
            return false ;  
            }  
      
        }   
        </script>  
      
        </body>
        </html>
      
    • 在浏览器中输入/var/www/html/simple_form.html打开如下网页

    • 如果没有写邮箱或者密码就提交,就会出现提示输入

    2.3Web后端:MySQL基础

    • 输入/etc/init.d/mysql start开启MySQL:

    • 输入musql -u -root -p使用root权限进入,密码是password

    • 使用show databases;查看数据库基本信息

    • 输入use mysql;选择使用mysql数据库

    • 输入select user, password, host from user;查看当前用户信息

    • 输入update user set password=PASSWORD("5205") where user='root';修改密码

    • 输入flush privileges;,更新权限

    • 输入exit退出数据库,使用新的密码登录

    • 使用create database lzj_5205;建立数据库

    • 使用use lzj_5205;使用我们创建的数据库

    • 使用create table login(username VARCHAR(20),password VARCHAR(20));建立数据库表,并设置字段基本信息

    • 使用show tables;查看表信息

    • 使用insert into login values('20165205@qq.com','20165205');插入数据

    • 使用select * from login;查询表中的数据

    • 添加新用户grant select,insert,update,delete on lzj.* to lzj@localhost identified by "20165205";

    • 增加新用户后,exit退出,然后使用新的用户名和密码进行登录:

    2.4 Web后端:编写PHP网页

    • /var/www/html目录下新建PHP测试文件

        <?php
        echo ($_GET["a"]);
        include($_GET["a"]);
        echo "Hello word! This is my php test page!<br>";
        ?>
      
    • 浏览器网址栏中输入127.0.0.1/phptest.php,可看到文件的内容

    • 也可以在浏览器网址栏中输入127.0.0.1/phptest.php?a=/etc/passwd,可看到/etc/passwd文件的内容

    • 浏览器中输入127.0.0.1/login.php,连接成功则显示connection ok!

    • 利用PHP和MySQL,结合之前编写的登录网页进行登录身份认证,修改后的login.php代码如下:

        <?php
        $uname=$_POST["Email"];
        $pwd=$_POST["Password"];
        echo $uname;
        $query_str="SELECT * FROM login where username='$uname' and password='$pwd';";
        $mysqli = new mysqli("127.0.0.1", "lzj", "20165205", "lzj_login");
        $query_str1="use lzj;";
      
        /* check connection */
        if ($mysqli->connect_errno) {
        	printf("Connect failed: %s
      ", $mysqli->connect_error);
        	exit();
        }
        echo "connection ok!";
        /* Select queries return a resultset */
        if ($result = $mysqli->query($query_str1))
        echo"<br>Success into database!";
        echo$uname;
        if ($result = $mysqli->query($query_str)) {
        	if ($result->num_rows > 0 ){
            		echo "<br> {$uname}:Welcome!!! <br> ";
        	} 
        	else {
        		echo "<br> login failed!!!! <br> " ; }
        	/* free result set */
        	$result->close();
        }
        $mysqli->close();
        ?>
      
    • 在浏览器输入127.0.0.1/login.html访问自己的登录界面

    • 输入用户名和密码进行认证,成功登陆如下图所示

    2.5最简单的SQL注入,XSS攻击

    • SQL注入

      • 在用户名输入框输入' or 1=1#,密码任意输入,可登陆成功
    • XSS攻击

      • 将一张图片放在/var/www/html目录下,在用户名输入框输入,密码随意,就可以读取图片了

    遇到的问题

    • 问题,跳转时打不开php页面
    • 发现可能是后来打开的时候设置错了打开方式,后来恢复了快照又做了一次才好。

    实验总结

    通过学习,了解了网页与数据库的交互方式,也学习到了针对代码的漏洞攻击,通过写入一个永真式然后将其他信息注释掉,来达到不论密码输入什么都能登录成功的一个效果,也让我体会到了防范注入攻击的重要性。

  • 相关阅读:
    DapperExtensions 使用教程
    C#事件订阅及触发例子
    01、类与结构的区别
    内网信息搜集
    Anydesk拿下远程桌面
    C++对注册表的操作
    Linux下常见流编辑器的使用
    Typecho1.1反序列化漏洞复现
    Nmap脚本编写
    Github学习
  • 原文地址:https://www.cnblogs.com/mushroomissmart/p/10884254.html
Copyright © 2020-2023  润新知