zoukankan      html  css  js  c++  java
  • 20181224《网络攻防技术》Exp 8 Web综合

    20181224《网络攻防技术》Exp 8 Web综合

    相关知识点总结

    web前端

    • 基本知识

      • 编程语言:html/css/javascript(js)
      • 运行环境:浏览器
      • 编程用途:在浏览器内部的动态,美观展示形式
    • html

      • 网页元素通常的格式为 <标记名称 属性名称 = 值> 内容 </标记名称>
      • <body bgcolor = red>Hello World</body>定义了主体背景颜色为红色
    • css

      • 属性标签
      • <style></style>中定义,或直接使用@import引用.css
    • 表单form

      • 一般形式

        <form name = "" method = "" action = "" >表单属性</form>
        
        • name:表单名称
        • method
          • get:获得,静态
          • post:发送,动态,封装在数据包内进行传送,更加安全
        • action:设置表单处理程序的网络路径和程序名,当用户提交表单时,服务器将执行action属性所设置的程序。即相对应的java程序
      • 常用表单属性

        • 一般形式<input type = "" name = "" value = "">
        • 单行文本框输入<input type = "text" name = "" value = "" size = "" maxlength = "">
        • 密码文本框输入<input type = "password" name = "" >
        • 多行文本框输入<textarea name = "" rows = "" cols = "">输入初始显示的内容</textarea>
        • button按钮输入<input type = "button" value = "按钮上显示的的文字">

    web后端

    • 基本知识
      • 编程语言:php/jsp/.net
      • 运行环境:应用服务器/中间件
      • 编程用途:对前端提交的数据进行处理并返回相应的HTML网页内容
    • Apache
      • 使用netstat -aptn查看apache开放端口
      • 浏览器访问127.0.0.1在无指定html的情况下,默认访问 index.html
    • php
    <?php
           echo"this is a test"
    ?>
    

    数据库编程

    • 编程语言:php/jsp/.net相应的库,sql语言
    • 运行环境:数据库服务器
    • 编程用途:基本的数据增、删、改、查

    实验内容

    • Web前端HTML
      • 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML
    • Web前端javascipt
      • 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则
    • Web后端_MySQL基础
      • 正常安装、启动MySQL,建库、创建用户、修改密码、建表
    • Web后端
      • 编写PHP网页,连接数据库,进行用户认证
    • 最简单的SQL注入,XSS攻击测试
      • 功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面

    实验步骤

    Web前端HTML

    • kali默认已安装Apache,service apache2 start打开Apache服务

    image

    • 浏览器访问127.0.0.1,如果可以打开Apache的默认网页,则开启成功

    image

    • 使用service apache2 stop可以关闭Apache服务

    • 编写一个含有表单的html

      • 进入cd /var/www/html进入Apache目录下,新建form.html

    image

    Web前端javascipt

    • form.html的基础上编写form_javascript.html实现对学号、姓名、籍贯、日期输入内容的检查
    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
    <title>a simple example for form</title>
    <script language="javascript">  
    function check(){
      if(document.myform.number.value == ""){
        alert("Please check your numberID");
             return false ;  
     }
        
      if(document.myform.name.value == ""){
        alert("Please check your name");
             return false ;  
     }
        
     if(document.myform.homeplace.value == ""){
        alert("Please check your homeplace");
             return false ;  
     }
        
     if(document.myform.dateofschool.value == ""){
        alert("Please check your date");
             return false ;  
     }    
    }
    </script>
    </head>
    <body>
      <center>
       <form name = "myform" method="post">
         <p >学生信息采集系统</p>
         学号:  <input type = "text" name = "number" ></tr><br><br>
         姓名:  <input type = "text" name  = "name" ></tr><br><br>
         籍贯:  <input type = "text" name  = "homeplace" ></tr><br><br>
         日期:  <input type = "text" name  = "dateofschool" ></tr><br><br>
         <input type = "submit" value="submit" onClick="return check()"></tr>
        </table>
      </form>
     </center>
    </body>
    </html>
    

    image

    • 测试没有输入学号

    image

    • 测试没有输入姓名

    image

    • 测试没有输入籍贯

    image

    • 测试没有输入入学日期

    image

    Web后端_MySQL基础

    • 开启MySQL服务/etc/init.d/mysql start

    image

    • 使用root权限进入mysql -u root -p,默认密码为password

    image

    • 查看基本信息show databases; //注意一定不要忘记输入分号!!后面同理!

    • 修改密码

      • use mysql;
      • 查看mysql数据库中的用户、密码与权限select user, password, host from user;

    image

    • 更新root这一用户的密码UPDATE user SET password=PASSWORD("root") WHERE user='root';
      image

    • 更新权限flush privileges;

    • 重新查看mysql数据库中的用户、密码与权限select user, password, host from user;

    • 退出quit;

    • 建立数据库create database jjh2081224;

    image

    • 使用上面新创建的数据库use jjh20181224;

    • 建立数据库表create table stu(number VARCHAR(20),name VARCHAR(20),homeplace VARCHAR(20),date VARCHAR(20)) ;

    • 查看表信息show tables;

    image

    • 插入数据
    insert into stu values('0001','jjh','sichuan','2018');
    insert into stu values('0002','cdd','huoxing','2035');
    

    image

    • 查询表中的数据select * from stu;

    image

    • 增加新用户,将数据库jjh20181224的root权限(包括select,insert,update,delete)授权给当前用户
    grant select,insert,update,delete on jjh20181224.* to jjh@localhost identified by "20181224";
    

    image

    • 使用新用户登录mysql -u jjh -p

    image

    Web后端

    • /var/www/html目录下新建一个PHP测试文件vim phptest.php
    <?php
    echo ($_GET["a"]);
    include($_GET["a"]);
    echo "This is my php test page!<br>";
    ?>
    
    • 在浏览器网址栏中输入localhost:80/phptest.php?a=/etc/passwd可看到/etc/passwd文件的内容

    image

    • 利用PHP和MySQL,结合前面编写的登录网页进行登录身份认证form.php如下所示
    <?php
    $num=$_POST["number"];
    $nam=$_POST["name"];
    $home=$_POST["homeplace"];
    $date=$_POST["dateofschool"];
    echo $nam;
    $query_str="SELECT * FROM stu where number='$num' and name='$nam' and homeplace = '$home' and date = '$date';";
    $mysqli = new mysqli("127.0.0.1", "jjh", "20181224", "jjh20181224");
    
    /* check connection */
    if ($mysqli->connect_errno) {
      printf("Connect failed: %s
    ", $mysqli->connect_error);
      exit();
    }
    echo " connection ok!";
    /* Select queries return a resultset */
    if ($result = $mysqli->query($query_str)) {
      if ($result->num_rows > 0 ){
              echo "<br> {$nam},Welcome login! <br> ";
      } 
      else {
          echo "<br> login failed!!!! <br> " ; }
      /* free result set */
      $result->close();
    }
    $mysqli->close();
    ?>
    
    • 在浏览器输入http://127.0.0.1/form.html访问学生信息管理系统

    image

    • 若输入已经在数据库中储存的信息

    image

    • 若输入没有在数据库中储存的信息

    image

    最简单的SQL注入,XSS攻击测试

    SQL注入

    • 在浏览器输入http://127.0.0.1/form.html访问学生信息管理系统,输入信息在“学号”、“姓名”、“籍贯”、“日期”中任意一个输入' or 1=1#其他框全部有内容(随意填都可以),可访问成功

    image

    image

    XSS攻击

    • 将一张图片放在/var/www/html目录下,命名为20181224.jpg不能直接拖进去,需要root下用“mv”语句

    image

    • 在浏览器输入http://127.0.0.1/form.html访问学生信息管理系统

    • 在"姓名"输入框中输入<img src="20181224.jpg" />其他随意输入,就可以读取到图片

    image

    image

    • 也可以通过改代码中的echo实现在不同框输入<img src="20181224.jpg" />也可以读取到图片

    image

    实验总结及问题回答

    • 本次实验,我最大的体会就是,网络对抗这门课是个综合性很强的课程,可以与很多我们学过或正在学习的课程融通,比如上学期的网络安全编程基础,和这学期的信息系统安全等,关于网页编程和数据库的知识,确实打下了基础后进行跨平台学习也会相对容易。
    • “SQL注入”之前在刘念老师和娄嘉鹏老师的课上都有提过,其实防范的方法很简单,限制用户名的输入即可。

    (1)什么是表单

    • 表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:
      • 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。
      • 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。
      • 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

    (2)浏览器可以解析运行什么语言

    • HTML(超文本标记语言)、XML(可扩展标记语言)以及Python、PHP、JavaScript、ASP等众多脚本语言。

    (3)WebServer支持哪些动态语言

    • 最常用的三种动态网页语言有ASP(ActiveServerPages),JSP(JavaServerPages),PHP(HypertextPreprocessor)。
      • ASP全名ActiveServerPages,是一个WEB服务器端的开发环境,利用它可以产生和执行动态的、互动的、高性能的WEB服务应用程序。ASP采用脚本语言VBScript(Javascript)作为自己的开发语言。
      • JSP是Sun公司推出的新一代网站开发语言,Sun公司借助自己在Java上的不凡造诣,将Java从Java应用程序和JavaApplet之外,又有新的硕果,就是JSP,JavaServerPage。JSP可以在Serverlet和JavaBean的支持下,完成功能强大的站点程序。
      • PHP是一种跨平台的服务器端的嵌入式脚本语言。它大量地借用C,Java和Perl语言的语法,并耦合PHP自己的特性,使WEB开发者能够快速地写出动态产生页面。

    (4)防止注入攻击的方法有哪些:

    • 1.(简单又有效的方法)PreparedStateme
    • 2.使用正则表达式过滤传入的参数
    • 3.字符串过滤
    • 4.jsp中调用该函数检查是否包函非法字符

    实验中遇到的问题及解决方法

    1、在浏览器网址栏中输入localhost:80/phptest.php?a=/etc/passwd无法访问网页

    image

    最终我重启了虚拟机和Apache,解决了问题

    2、更新root这一用户的密码UPDATE user SET password=PASSWORD("root") WHERE user='root';失败:

    image

    https://blog.csdn.net/weixin_43570089/article/details/92765867

    https://stackoverflow.com/questions/64841185/error-1356-hy000-view-mysql-user-references-invalid-tables-or-columns-o

    命令没有错误,是数据库中的视图权限出现错误。
    更新密码的命令还有:
    https://www.cnblogs.com/yidijimao/p/5195794.html
    image

  • 相关阅读:
    phonegap开发入门
    [转] jQuery源码分析-如何做jQuery源码分析
    【转】HTML,CSS,font-family:中文字体的英文名称 (宋体 微软雅黑)
    iframe子页面与父页面通信
    5.10团队冲刺
    5.10日
    5.9日团队冲刺
    5.9日自学成果
    5.8日团队冲刺
    5.7日团队冲刺
  • 原文地址:https://www.cnblogs.com/jiangjiahao/p/14788041.html
Copyright © 2011-2022 走看看