20155226 《网络对抗》Exp 8 Web基础

20155226 《网络对抗》Exp 8 Web基础

实践内容

1.Web前端HTML

配置环境
  • 正常安装、启动Apache
  • 安装:sudo apt-get install apache2
  • 启动:apachectl start
  • 查看端口占用情况:netstat -aptn

20155226 《网络对抗》Exp 8 Web基础

  • 编写一个含有表单的HTML作为前端的登录页面

20155226 《网络对抗》Exp 8 Web基础

  • 网页效果如图

20155226 《网络对抗》Exp 8 Web基础

  • 编写一个PHP作为登录成功的返回页面

20155226 《网络对抗》Exp 8 Web基础

  • 网页效果如图

20155226 《网络对抗》Exp 8 Web基础

2.Web前端javascipt

  • JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能,比如响应用户的各种操作。

    文档对象模型(Document Object Model,简称DOM,是W3C组织推荐的处理可扩展标志语言的标准编程接口。

  • 在网上借鉴了一个编写验证用户名和密码的规则:用户名密码不能为空,密码长度在6-16之间

<script language="javascript">
function check(Form){
var Username =Form.user.value;
var pwd =Form.pw.value;
if((Username == "")||(pwd == ""))//如果用户名为空 {
alert("用户名或密码不能为空");
return false;
}
if (pwd.length > 16 || pwd.length < 6)
{
alert("密码长度应该在 6 - 16 位");
return false;
}
Form.submit();
}
</script>
  • 对于使用javascipt来控制登录的时候需要修改之前的登录代码了,完善Form表单,并且将submit改为button,如果不改的话,就算输入错误,也同样能登陆成功。

20155226 《网络对抗》Exp 8 Web基础

  • 修改后的代码

20155226 《网络对抗》Exp 8 Web基础

  • 效果

20155226 《网络对抗》Exp 8 Web基础

3.Web后端,MySQL基础

  • 安装:apt-get install mysql
  • 启动/etc/init.d/mysql start
  • 登陆:mysql -u root -p 默认密码p@ssw0rd
  • 查看基本信息:show databases;

20155226 《网络对抗》Exp 8 Web基础

  • 我的kali里的mysql有问题,所以我用的主机数据库

20155226 《网络对抗》Exp 8 Web基础

  • 在Mysql中建库建表,输入如下
CREATE TABLE `users` (
`userid` INT NOT NULL COMMENT '',
`username` VARCHAR(45) NULL COMMENT '',
`password` VARCHAR(256) NULL COMMENT '',
`enabled` VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (`userid`) COMMENT '');
  • 向表中添加用户

    use 刚刚建立的库表的表名

insert into users(userid,username,password,enabled) values(1,'THY5226',password("20155226"),"TRUE");

4. Web后端:编写PHP网页,连接数据库,进行用户认证

  • 这里我们修改第二个任务的php文件,使之可以查询数据库

  • 测试如下

  • 输错

20155226 《网络对抗》Exp 8 Web基础

  • 输对

20155226 《网络对抗》Exp 8 Web基础

5.最简单的SQL注入,XSS攻击测试

SQL注入
  • 后台语句:SELECT username,password FROM users WHERE username='' and password=('')要被变为select username,password from users where username='' or 1=1#' and password=(''),在用户名框中输入 'or 1=1#,密码随便,可以看到登陆成功
xss攻击
  • 真令人头大

  • 原理:攻击者利用网站漏洞(通常这些漏洞是指网站后台处理程序没有很好的对用户输入进行过滤),输入可以显示在页面上的、对其他用户造成影响的HTML代码;由于受害者浏览器对目标服务器的信任,当其访问目标服务器上被注入恶意脚本的页面后,这段恶意脚本可以顺利执行,实现获取用户cookie并可以利用用户身份进行非法操作的目的。

  • 在用户名输入框中输入<img src="5226gakki.jpg"/>读取图片,图片和网页代码在同一文件夹下

  • 成了!!!!

    20155226 《网络对抗》Exp 8 Web基础

基础问题回答

(1) 什么是表单

  • 表单是一个包含表单元素的区域。

    表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素。

    表单使用表单标签(

    )定义。

    (2) 浏览器可以解析运行什么语言。

  • 超文本标记语言:HTML

  • 可扩展标记语言:XML

  • 脚本语言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等

(3)WebServer支持哪些动态语言

  • ASP,JSP和PHP最为常用

实验体会

  • web网页设计学艺不精。。。花了一些时间。。
上一篇:为什么匿名内部类的参数必须为finalhttp://feiyeguohai.iteye.com/blog/1500108


下一篇:leetcode 131. Palindrome Partitioning 、132. Palindrome Partitioning II