20145325张梓靖 《网络对抗技术》 Web基础
实验内容
- 开启apahce,设计web前端HTML
- 设计web前端javascipt
- 设计web后端mysql
- 设计web后端php
- 单句sql注入攻击
- 多句sql注入攻击
基础问题回答
- 什么是表单
在网页设计中,html里的一个包含表单元素的区域,允许用户在表单中输入内容并可搜集不同类型的用户输入,通过submit可将数据传送到后台进行处理 - 浏览器可以解析运行什么语言
任何的脚本语言,例如php、python、JSP,javascipt。设计网页使用的HTML,css - WebServer支持哪些动态语言
一般使用JSP,PHP语言
实验总结与体会
在本次实验中,我们实现了一个小的web程序,包括前端的设计,后台的设计,数据库的连接等,这些在上学期的web编程设计课上也学习了。实验中,我们又测试了使用sql语句的注入,实现不合法用户的成功登陆和数据库信息的恶意添加,但是能够实现这些注入,重点的还是看自己写的代码是否有漏洞,就像在后面的实验步骤里我所讲的一样(以老师指导上的php代码为例),如果利用永真式来达到非法登陆,在最初始使用的php代码是可以实现的,但如果我们将判断合法用户的条件改为=1,则大大的减小了非法用户登陆的可能性(利用永真式的话),但这只是大大的,并不是不可能,所以我们还可以修改php中sql语句的设计,不让sql语句同前端用户输入的信息有关联,就更可以减少sql语句的注入了,所以说,代码的完整度越高、考虑得越全面,能够捕捉到的代码漏洞也就越少,安全问题也就越可以尽量多的避免。
实践过程记录
开启apahce,设计web前端HTML
配置apache2端口为8087
开启apache2,查看当前开启端口运行情况
打开浏览器输入127.0.0.1:8087,确定是否成功打开apache(此处因上次实验而把本机地址网站页面copy成新浪首页)
在/var/www/html下新建文件,测试是否能在浏览器中成功打开
继续在同一目录下编写html主页,如图
编写该HTML简单的对应PHP
在浏览器中打开HTML
点击Login GET,发现在URL栏中可以看出传送的明文密码与用户名
点击Login POST,发现在URL栏已不可以看出明文密码与用户名
设计web前端javascipt
在html主页的基础上,使用javascipt对头部分添加判断密码框输入字符是否大于5个
在浏览器中打开更新后的主页,输入密码字符数小于5,提交,出现如图框
设计web后端mysql
启动mysql后,使用原用户名密码进行登录,进入命令行式的mysql界面,创建新用户
创建新的数据库,并在新数据库里创建一张新表
在新表中添加2条信息后,如图展示现表的内容
设计web后端php
编写能够连接mysql数据库中刚建立的那种新表,且可以判断是否为合法用户的php代码(这里使用的是老师指导上的php代码)
使用已存在的用户名密码进行登录(这里都是使用的GET模块登录)
使用错误密码登录
单句sql注入攻击
输入如图显示的用户名,即可登陆成功(但这与所写的php代码有关,这里之所以可以成功是因为判断是否是合法用户,是直接用sql语句寻找是否有符合条件的,然后依据返回的行是否大于0,大于0则成功)
如果我们改动一下php代码,sql语句不变,将判断条件该为返回的行是否等于1(因为如果真的在用户表中可以找到符合条件的用户与密码,那么返回的行数一定为1,而如果是像上图输入用户名,则sql语句执行以后的结果是用户表里的总行数,只要用户表里的注册用户不是只有1位,那么这种sql注入就会成为无效的)
当然,上面改动的php并不完全保险,毕竟万一用户表中就是只有1个用户呢?所以我们还可以改代码,将sql语句改变一下,变成select用户表中的所有信息,在判断条件上变成对select所得到的信息进行索引判断是否有用户名与密码同时对应的,有的话则返回登录成功,无的话则登录失败
多句sql注入攻击
使用insert语句输入用户名框,方法同单句sql一样,将username变为空,注释掉密码判断条件(但这里同样需要更改下php代码,因为多句注入要使用multi_query才可以)
打开mysql中php连接使用的用户表,发现确实成功添加了新用户
这个时候如果不改php代码,无论使用哪个正确的用户名密码登录都是显示的登录失败,因为多条SQL使用的multi_query,如果第一条SQL命令在执行时没有出错,这个方法就会返回TRUE,否则将返回FALSE,而不是返回的表信息,所以返回结果不等于1,或者也可以说是不>0,既然if的条件不成立,所以else的结果就会不断的显示(即登录失败),无论用什么正确的用户名密码
我们可以将php代码简单改下,还原成以前的php,即将multi_query改为以前的query,成功!