zoukankan      html  css  js  c++  java
  • 2019-2020-2 20174325叶竞蔚《网络对抗技术》Exp8 Web基础

    实验目标

    <i>Web前端HTML

    <ii>Web前端javascipt

    <iii>Web后端

    <iv>最简单的SQL注入,XSS攻击测试

    实验要求

    <i>Web前端HTML

    能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML

    <ii>Web前端javascipt

    理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则

    <iii>Web后端

    MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表

    <iv>Web后端

    编写PHP网页,连接数据库,进行用户认证

    <v>最简单的SQL注入,XSS攻击测试

    功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面

    基础知识

    <i>什么是表单

    表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:

    · 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 

    · 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。

    · 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

    <ii>浏览器可以解析运行什么语言

    · HTML(超文本标记语言)

    · XML(可扩展标记语言)

    · Python

    · PHP

    · JavaScript

    · ASP等众多脚本语言

    <iii>WebServer支持哪些动态语言

    ASP、JSP、PHP等

    实验步骤

    任务一Web前端HTML

    <i>在kali端输入sudo service apache2 start打开Apache服务器

    <ii>在浏览器输入127.0.0.1查看

    <iii>输入cd /var/www/html进入Apache目录,新建4325.html文件

    <iv>浏览器中输入/var/www/html/4325.html打开网页

    Web前端javascipt

    <i>在原有的4325.html文件基础上添加一段JavaScript代码。

    <ii>打开网页之前的网页输入用户名,输入中文时会有提示。

    任务三Web后端

    MySQL基础

    <i>输入/etc/init.d/mysql start开启MySQL服务

    <ii>输入mysql -u root -p,root权限进入

    默认密码为:password

    <iii>输入show databases;查看数据库的基本信息

    <iv>输入use mysql;使用mysql这个数据库

    <v>输入select user,password,host from user;查看当前用户信息

    <vi>输入update user set password=PASSWORD("20175308") where user='root';将root用户的密码修改为20174325

    <vii>输入flush privileges;

    <viii>输入exit退出数据库,使用新密码进行登录。

    <ix>输入create database fomalhaut;建立数据库fomalhaut

    <x>输入show databases;查看数据库可以发现新建的fomalhaut数据库

    <xi>输入use fomalhaut;使用我们刚刚创建的数据库

    <xii>输入create table user (username VARCHAR(20),password VARCHAR(20));建立数据库表,并设置字段基本信息

    <xiii>输入show tables;查看表信息

    <xiiii>输入insert into user value ('20174325','yjw');向表中插入信息

    <xv>输入select * from user;查看user表中的数据

    <xvi>输入grant select,insert,update,delete on fomalhaut.* to yezi174325@localhost identified by "20174325";在MySQL中增加新用户

    <xvii>输入sudo mysql -u yezi174325 -p登录

    编写PHP网页

    <i>在/var/www/html目录下新建文件phptest.php

    <ii>浏览器输入localhost/phptest.php查看php内容

    <iii>浏览器输入localhost/phptest.php?a=/etc/passwd查看/etc/passwd文件内容

    <iv>新建login.php

    <v>将form表单中的action修改为“login.php”

    <vi>浏览器输入127.0.0.1/login.php

    连接数据库成功。

    任务五最简单的SQL注入,XSS攻击测试

    SQL注入

    <i>打开127.0.0.1/4325.html

    <ii>用户名输入框中输入' or 1=1#,密码输入1234567

    登录成功。

    XSS攻击

    <i>将图片放在/var/www/html目录下,命名为yezi.jpg

    <ii>浏览器登录用户名输入img src=“yezi.JPG”/登录

    实验总结

    此次实验较为简单,可能是基于web的基础,而在此之前,上学期也刚学习完web课程。通过此次实验,对于web的基础操作,数据库连接和简单攻击,让我对于web的基础知识更加理解与掌握,在运用方面也更加深入,还有对于之前web学习理论和实际应用上的不同和短板查漏补缺,总的来说,此次实验虽然操作简单,但涉及知识还是很全面,所以收获也还是很大的。

  • 相关阅读:
    Lyndon Word & The Runs Theorem
    Codeforces 1477F. Nezzar and Chocolate Bars
    Codeforces Round #700 (Div.1)
    kubeadm 安装 k8s
    centos7更新阿里yum源
    CF1186 F. Vus the Cossack and a Graph
    CF1152 D. Neko and Aki's Prank
    CF803 C. Maximal GCD
    CF1180 B. Nick and Array
    CF1186 D. Vus the Cossack and Numbers
  • 原文地址:https://www.cnblogs.com/lovelonglive7/p/12951650.html
Copyright © 2011-2022 走看看