20155318 《网络攻防》 Exp8 Web基础

20155318 《网络攻防》 Exp8 Web基础

基础问题

  • 什么是表单?
  • HTML表单用于收集用户输入,用元素定义,包含不同类型的input元素、复选框、单选按钮、提交按钮等等。一个表单有三个基本组成部分:
    • 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。
    • 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。
    • 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
  • 浏览器可以解析运行什么语言?
  • HTML、JavaScript、PHP、ASP、XML、CSS等。
  • WebServer支持哪些动态语言?
  • JavaScript、ASP、PHP等。

实验过程

Web前端HTML

  • 选择Apache作为web服务器,所以首先需要安装Apache,kali上已经有,开启Apache,键入service apache2 start

  • 20155318 《网络攻防》 Exp8 Web基础

  • 开启之后键入netstat -tupln |grep 80查看80端口的使用情况

  • 20155318 《网络攻防》 Exp8 Web基础

  • 输入网址localhost查看apache是否可用,因为上次实验我假冒了校网,所以现在弹出来的是

  • 20155318 《网络攻防》 Exp8 Web基础

  • 使用cd /var/www/html进入到Apache的工作目录下,vi test20155318.html新建一个含有表单的html

  • 20155318 《网络攻防》 Exp8 Web基础

  • 可以看到效果

  • 20155318 《网络攻防》 Exp8 Web基础

  • 需要注意的是,这里action里填的是'#',即跳转到当前页面

Web前端javascipt

  • 使用JavaScript来编写一个验证用户名、密码的规则

  • 在刚才的基础上添加javascipt部分

  • 20155318 《网络攻防》 Exp8 Web基础

  • 登录时未填写用户名会弹出如下提示框

  • 20155318 《网络攻防》 Exp8 Web基础

Web后端Mysql基础

  • 先输入/etc/init.d/mysql start指令开启mysql服务

  • 20155318 《网络攻防》 Exp8 Web基础

  • 输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL。

  • 对密码进行修改:输入use mysql;,选择mysql数据库;输入update user set password=PASSWORD("新密码") where user='root';修改密码;输入flush privileges;,更新权限;(注意代码中的;)

  • 20155318 《网络攻防》 Exp8 Web基础

  • 使用create database 库名;建立一个数据库;(注意:数据库的名字不能是数字!!)使用show databases;查看存在的数据库;使用use 库名;使用我们创建的数据库

  • 使用create table 表名 (字段设定列表);建立数据表,数据表是数据库中一个非常重要的对象,一个数据库中可能包含若干个数据表;使用show tables;查看存在的数据表

  • 使用insert into 表名 values('值1','值2','值3'...);插入数据,使用select * from 表名;查询表中的数据

  • 20155318 《网络攻防》 Exp8 Web基础

  • 在MySQL中增加新用户,使用grant select,insert,update,delete on 数据库.* to 用户名@登录主机(可以是localhost,也可以是远程登录方式的IP) identified by "密码";指令,这句话的意思是将对某数据库的所有表的select,insert,update,delete权限授予某ip登录的某用户

  • 20155318 《网络攻防》 Exp8 Web基础

  • 增加新用户后,使用新的用户名和密码进行登录,登录成功,说明成功增加新用户。

  • 20155318 《网络攻防》 Exp8 Web基础

Web后端PHP

  • 在/var/www/html目录下新建一个PHP测试文件phptest.php
<?php
echo ($_GET["a"]);
include($_GET["a"]);
echo "This is my php test page!<br>";
?>
  • 在浏览器网址栏中输入localhost:80/phptest.php?a=/etc/passwd,可看到/etc/passwd文件的内容

  • 20155318 《网络攻防》 Exp8 Web基础

  • 利用PHP和MySQL结合之前编的登录网页进行简单的用户身份认证,这里可以参考老师给的代码编写login.php,修改后的代码如下图所示

  • 20155318 《网络攻防》 Exp8 Web基础

  • 注意提交方法与前端保持一致(post/get),注意修改这个部分

  • 20155318 《网络攻防》 Exp8 Web基础

  • 将之前编的登录网页的login5318.html代码中form的action属性由#改成login5318.php,即登录后跳转

  • 20155318 《网络攻防》 Exp8 Web基础

  • 再在浏览器中输入localhost:80/login5318.html访问自己的登录页面

  • 输入用户名和密码

  • 20155318 《网络攻防》 Exp8 Web基础

  • 用户名密码正确,登陆成功

  • 20155318 《网络攻防》 Exp8 Web基础

  • 错误时,登陆失败

  • 20155318 《网络攻防》 Exp8 Web基础

SQL注入攻击、XSS攻击测试

  • SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  • 在用户名输入框中输入' or 1=1#,密码随便输入,是可以登陆成功的。

  • 20155318 《网络攻防》 Exp8 Web基础

  • 20155318 《网络攻防》 Exp8 Web基础

  • 因为输入的用户名和我们的代码中select语句组合起来变成了select * from users where username='' or 1=1#' and password='',#相当于注释符,会把后面的内容都注释掉,而1=1是永真式,所以这个条件永远成立,所以能够成功登陆

  • 通过SQL注入将用户名和密码保存在数据库中

  • if ($result = $mysqli->query($query_str))改成if ($result = $mysqli->multi_query($query_str))实现执行多个sql语句

  • 20155318 《网络攻防》 Exp8 Web基础

  • 在用户名中输入';insert into login values('xxx','0000');#拆开来看就是SELECT * FROM login WHERE username='';+insert into login values('xxx','0000',);密码随意

  • 首次登录,会显示登录失败

  • 20155318 《网络攻防》 Exp8 Web基础

  • 将代码改回去,再次登录时就成功了(数据库被改写)

  • 20155318 《网络攻防》 Exp8 Web基础

  • 20155318 《网络攻防》 Exp8 Web基础

  • XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

  • 参考大家普遍的一个测试,在用户名输入框中输入 < img src="tu.jpg" /> 读取/var/www/html目录下的图片,

  • 20155318 《网络攻防》 Exp8 Web基础

  • 20155318 《网络攻防》 Exp8 Web基础

  • 一开始这个图片总是出不来,修改权限也没有用,后来发现是php代码中没有输入框中输入的内容被打印出来的语句

$uname=$_GET['username'];
echo $uname;

实验总结

  • 这次实验主要内容是web的前端、后台的设计和数据库的使用以及简单的SQL注入,XSS攻击测试。整体比较简单,特别是XSS攻击感觉很实用。实验过程中遇到的问题,在看了其他同学的博客之后,都有解决~
上一篇:jvm之java类加载机制和类加载器(ClassLoader),方法区结构,堆中实例对象结构的详解


下一篇:java中内存结构及堆栈详解