20145325张梓靖 《网络对抗技术》 Web基础

20145325张梓靖 《网络对抗技术》 Web基础

  

实验内容

  • 开启apahce,设计web前端HTML
  • 设计web前端javascipt
  • 设计web后端mysql
  • 设计web后端php
  • 单句sql注入攻击
  • 多句sql注入攻击

基础问题回答

  1. 什么是表单

    在网页设计中,html里的一个包含表单元素的区域,允许用户在表单中输入内容并可搜集不同类型的用户输入,通过submit可将数据传送到后台进行处理
  2. 浏览器可以解析运行什么语言

    任何的脚本语言,例如php、python、JSP,javascipt。设计网页使用的HTML,css
  3. WebServer支持哪些动态语言

    一般使用JSP,PHP语言

实验总结与体会

    在本次实验中,我们实现了一个小的web程序,包括前端的设计,后台的设计,数据库的连接等,这些在上学期的web编程设计课上也学习了。实验中,我们又测试了使用sql语句的注入,实现不合法用户的成功登陆和数据库信息的恶意添加,但是能够实现这些注入,重点的还是看自己写的代码是否有漏洞,就像在后面的实验步骤里我所讲的一样(以老师指导上的php代码为例),如果利用永真式来达到非法登陆,在最初始使用的php代码是可以实现的,但如果我们将判断合法用户的条件改为=1,则大大的减小了非法用户登陆的可能性(利用永真式的话),但这只是大大的,并不是不可能,所以我们还可以修改php中sql语句的设计,不让sql语句同前端用户输入的信息有关联,就更可以减少sql语句的注入了,所以说,代码的完整度越高、考虑得越全面,能够捕捉到的代码漏洞也就越少,安全问题也就越可以尽量多的避免。

实践过程记录

开启apahce,设计web前端HTML

  • 配置apache2端口为8087

    20145325张梓靖 《网络对抗技术》 Web基础

  • 开启apache2,查看当前开启端口运行情况

    20145325张梓靖 《网络对抗技术》 Web基础

  • 打开浏览器输入127.0.0.1:8087,确定是否成功打开apache(此处因上次实验而把本机地址网站页面copy成新浪首页)

    20145325张梓靖 《网络对抗技术》 Web基础

  • 在/var/www/html下新建文件,测试是否能在浏览器中成功打开

    20145325张梓靖 《网络对抗技术》 Web基础

  • 继续在同一目录下编写html主页,如图

    20145325张梓靖 《网络对抗技术》 Web基础

  • 编写该HTML简单的对应PHP

  • 在浏览器中打开HTML

    20145325张梓靖 《网络对抗技术》 Web基础

  • 点击Login GET,发现在URL栏中可以看出传送的明文密码与用户名

    20145325张梓靖 《网络对抗技术》 Web基础

  • 点击Login POST,发现在URL栏已不可以看出明文密码与用户名

    20145325张梓靖 《网络对抗技术》 Web基础

设计web前端javascipt

  • 在html主页的基础上,使用javascipt对头部分添加判断密码框输入字符是否大于5个

    20145325张梓靖 《网络对抗技术》 Web基础

  • 在浏览器中打开更新后的主页,输入密码字符数小于5,提交,出现如图框

    20145325张梓靖 《网络对抗技术》 Web基础

设计web后端mysql

  • 启动mysql后,使用原用户名密码进行登录,进入命令行式的mysql界面,创建新用户

    20145325张梓靖 《网络对抗技术》 Web基础

  • 创建新的数据库,并在新数据库里创建一张新表

    20145325张梓靖 《网络对抗技术》 Web基础

  • 在新表中添加2条信息后,如图展示现表的内容

    20145325张梓靖 《网络对抗技术》 Web基础

设计web后端php

  • 编写能够连接mysql数据库中刚建立的那种新表,且可以判断是否为合法用户的php代码(这里使用的是老师指导上的php代码)

    20145325张梓靖 《网络对抗技术》 Web基础

  • 使用已存在的用户名密码进行登录(这里都是使用的GET模块登录)

    20145325张梓靖 《网络对抗技术》 Web基础

  • 使用错误密码登录

    20145325张梓靖 《网络对抗技术》 Web基础

单句sql注入攻击

  • 输入如图显示的用户名,即可登陆成功(但这与所写的php代码有关,这里之所以可以成功是因为判断是否是合法用户,是直接用sql语句寻找是否有符合条件的,然后依据返回的行是否大于0,大于0则成功)

    20145325张梓靖 《网络对抗技术》 Web基础

  • 如果我们改动一下php代码,sql语句不变,将判断条件该为返回的行是否等于1(因为如果真的在用户表中可以找到符合条件的用户与密码,那么返回的行数一定为1,而如果是像上图输入用户名,则sql语句执行以后的结果是用户表里的总行数,只要用户表里的注册用户不是只有1位,那么这种sql注入就会成为无效的)

    20145325张梓靖 《网络对抗技术》 Web基础

  • 当然,上面改动的php并不完全保险,毕竟万一用户表中就是只有1个用户呢?所以我们还可以改代码,将sql语句改变一下,变成select用户表中的所有信息,在判断条件上变成对select所得到的信息进行索引判断是否有用户名与密码同时对应的,有的话则返回登录成功,无的话则登录失败

多句sql注入攻击

  • 使用insert语句输入用户名框,方法同单句sql一样,将username变为空,注释掉密码判断条件(但这里同样需要更改下php代码,因为多句注入要使用multi_query才可以)

    20145325张梓靖 《网络对抗技术》 Web基础

  • 打开mysql中php连接使用的用户表,发现确实成功添加了新用户

    20145325张梓靖 《网络对抗技术》 Web基础

  • 这个时候如果不改php代码,无论使用哪个正确的用户名密码登录都是显示的登录失败,因为多条SQL使用的multi_query,如果第一条SQL命令在执行时没有出错,这个方法就会返回TRUE,否则将返回FALSE,而不是返回的表信息,所以返回结果不等于1,或者也可以说是不>0,既然if的条件不成立,所以else的结果就会不断的显示(即登录失败),无论用什么正确的用户名密码

  • 我们可以将php代码简单改下,还原成以前的php,即将multi_query改为以前的query,成功!

    20145325张梓靖 《网络对抗技术》 Web基础

上一篇:匿名内部类的参数引用只能是final,可能遇到的问题及其解决


下一篇:HtmlCleaner CleanerProperties 参数配置(转自macken博客,链接:http://macken.iteye.com/blog/1579809)