20145236《网路对抗》Exp8 WEB基础实践

一、基础问题回答

  1. 什么是表单

    • 表单在网页中主要负责数据采集功能
    • 一个表单有三个基本组成部分: 表单标签
    • 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等
    • 表单按钮:包括提交按钮、复位按钮和一般按钮.表单按钮可以用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作
  2. 浏览器可以解析运行什么语言
    • 超文本标记语言:HTML
    • 可扩展标记语言:XML
    • 脚本语言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等
  3. WebServer支持哪些动态语言
    • 比较常用的有ASP语言,PHP语言和JSP语言。

二、实验过程记录

Apache

(一)环境配置

  • apache是kali下的web服务器,通过访问ip地址+端口号+文件名称可以打开对应的网页。
  • 输入命令vi /etc/apache2/ports.conf更改apache2的监听端口号;
  • 输入命令apachectl start打开apahce,并使用netstat -aptn查看端口号,确认apache正确开启,如下图所示:
  • 在kali下的firefox输入http://127.0.0.1:5236可以看见上一次实验克隆的网页

(二)前端编程

  • 使用cd /var/www/html在/var/www/html目录下编辑test.html

  • 在firefox中输入:http://127.0.0.1:5236/test.html就能打开该网页。
  • 如果填写上内容并submit,因为没有上面代码里标出的一行中action指定的php文件,所以会出现not found的提示:

(三)javascript相关

  1. 相关概念:JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能,比如响应用户的各种操作。
  2. 文档对象模型(Document Object Model,简称DOM,是W3C组织推荐的处理可扩展标志语言的标准编程接口。
  3. 编写验证用户名和密码的规则:(比如用户名和密码不能为空)
function nameText(){
var name= document.getElementByIdx_x ("username");
var divID= document.getElementByIdx_x ("divName");
divID.innerHTML="";
if(name.value==""){
divID.innerHTML="用户名不能为空";
return false;
}
}
function passText(){
var pass= document.getElementByIdx_x ("password");
var divIP= document.getElementByIdx_x ("divPass");
divIP.innerHTML="";
if(pass.value==""){
divIP.innerHTML="密码不能为空";
return false;
}
}
}
</script>

(四)PHP测试

  • 新建一个PHP测试文件vi /var/www/html/test.php输入如下:
<?php
echo ($_GET["A"]); include($_GET["A"]); echo "php page 5212!<br>";
?>
  • 用浏览器打开http://127.0.0.1:5236/test.php,可以看见如下界面,测试成功

(五)MySQL基础

  • 开启sql服务/etc/init.d/mysql start

  • 输入mysql -u root –p,并根据提示输入密码,默认密码为p@ssw0rd进入MySQL

  • 此处可以修改自己的密码:update user set password=PASSWORD("新密码") where user='root';

    • 输入use mysql;,选择mysql数据库
    • 输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限
    • 输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
    • 输入flush privileges;,更新权限
    • 输入quit退出
  • 重新输入mysql -u root –p,检测新密码能否成功使用,能成功登录即可。

  • 在Mysql中建库建表,输入如下

CREATE SCHEMA `库表的名称`;
CREATE TABLE `库表的名称`.`users` (
`userid` INT NOT NULL COMMENT '',
`username` VARCHAR(45) NULL COMMENT '',
`password` VARCHAR(256) NULL COMMENT '',
`enabled` VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (`userid`) COMMENT '');
- **注意**:此处一定要注意`单引号`和`键盘Esc下面的那个符号`不要写错了!!!
- ![](https://images2018.cnblogs.com/blog/886779/201805/886779-20180511102253315-2001417440.png)
  • 向表中添加用户

    • use 刚刚建立的库表的表名
    • insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");
  • 输入show databases ,查看新建的库表的信息

(六)php+mysql实现登录网页编写(代码

  • /var/www/html文件夹下输入vim login.html,编写登录网页

  • 在同样的目录下输入vim login.php,通过php实现对数据库的连接

  • 在浏览器中输入localhost:5236/login.html,就可以访问自己的登陆页面啦,这里套用了一个模板让页面看起来更加美观

    • 注意:此处的用户名是自己在库表中新建的用户以及对应的密码,在上一节中我新建的用户是:5236,密码是20145236
  • 在登录页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登录成功,输入数据库中没有的就会认证失败

  • 嫌弃这个页面不友好?我们可以加一行代码header("Refresh:5;url=welcome.php");,实现在5秒之后跳转到welcome.php页面

  • 最终登陆成功的样子如下:

(七)SQL注入

  • SQL注入是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • 具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
  • 简单地说,SQL注入的产生原因通常是将用户输入的字符串,当成了 “sql语句” 来执行。
  1. 搭建一个网站实现用户登录,这一步已经完成。
  2. 构造SQL语句:在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from users where username='' or 1=1#' and password=md5('')

    以下的两句sql语句等价:

    • select * from users where username='' or 1=1#' and password=md5('')
    • select * from users where username='' or 1=1
    • 因为1=1永远是都是成立的,即where子句总是为真,所以能够成功登录
  3. 或者在用户名框中输入';insert into users(userid,username,password,enabled) values(777,'121212',password("121212"),"TRUE");#,在数据库中可以直接插入一个伪造的用户名,密码,下次就可以用伪造的用户名密码登录网站了,但是得修改一下之前的代码,因为我们之前编的代码中if ($result = $mysqli->query($query_str))这条判断语句不允许多条sql语句执行,所以将它改成if ($result = $mysqli->multi_query($query_str))便能实现执行多个sql语句
  4. 接着使用新插入的用户名和密码进行登录,登录成功。

(八)XSS攻击

XSS表示Cross Site Scripting(跨站脚本攻击),通过插入恶意脚本,实现对用户游览器的控制。

具体来说假如用户提交的数据含有js代码,不做任何处理就保存到了数据库,读出来的时候这段js代码就变成了可执行的代码。一般用户提交的数据永远被认为是不安全的,在保存之前要做对应的处理。

  • xss攻击可以分成两种类型:非持久型攻击、持久型攻击

  • 非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。

  • 持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。

  • xss攻击也可以分成三类:

    • 反射型:经过后端,不经过数据库
    • 存储型:经过后端,经过数据库
    • DOM:不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞,dom - xss是通过url传入参数去控制触发的。
  1. 输入<img src="5236.JPG" />haha</a>先进行简单的测试



    • 2.点击登录就会出现图片5236.JPG的超链接
  2. 我们还可以给出钓鱼网站的超链接实现XSS攻击。

(九)发帖和会话管理的实现(代码

  1. 这一部分采用了写入文件和读取文件从而实现发帖的方式,核心代码有

    • 将输入的帖子标题和内容写入文件保存

      • file_put_contents('data.txt',"title:".$title.",content:".$content."\n", FILE_APPEND);
    • 将文件中的数据进行读取,并将/n替换为换行符<br>
      • $content = file_get_contents("data.txt");
      • echo str_replace("\n", "<br>", $content);
    • 在loged.php界面添加一个超链接到test.html界面,即可将之前的登录、会话管理和发帖功能连接起来
      • echo '<a href="test.html">start a new post!</a>';
  2. 在浏览器中输入http://127.0.0.1:5236/logIn.php,进行登录:
  3. 登录成功后如图所示:
  4. 点击start a new post!发帖,进入如下界面:
  5. 提交之后跳转到如下界面,可以选择查看发过的帖子、继续发帖、返回或者退出登录:
  6. 点击CHECK可以查看会话记录:
    • 通过test.php中的file_put_contents('data.txt',"title:".$title.",content:".$content."\n", FILE_APPEND);代码,可以查看到会把会话记录写进data.txt,但是我点击一次后并没有相关记录的显示,想想可能是权限问题并不能直接在/var/www/html文件夹下生成文件,所以先后执行命令,新建该文件并赋予可操作的最高权限:touch data.txtchmod 777 data.txt即可
    • 再次点击CHECK,看见如下图所示的会话记录:

三、实验总结与体会

之前我们也学过一些有关html网页编程的例子,但是接触面比较窄,这次实验又让我们系统的接触了web相关的知识,尤其是在做到sql注入和XSS攻击的时候,我觉得网页攻击还是非常可怕的,因为现在的网页很多都会连接这数据库,虽然关于sql注入和xss攻击防不胜防,但是我们在编写html的时候仍必须了解一些防范知识,避免一些低级的攻击。

20145236《网络对抗》Exp8 WEB基础实践的更多相关文章

  1. 20145312袁心《网络对抗》Web基础实践

    20145312袁心<网络对抗>Web基础实践 问题回答 1.什么是表单: 表单在网页中主要负责数据采集功能. 一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程 ...

  2. 20144303石宇森 《网络对抗》 WEB基础实践

    20144303石宇森 <网络对抗> WEB基础实践 实验后回答问题 一.什么是表单 表单是一个包含表单元素的区域.用form来定义. HTML是静态显示网页的,无法跟服务器进行交互,所以 ...

  3. 20145229吴姗珊《网络对抗》WEB基础实践

    20145229吴姗珊<网络对抗>WEB基础实践 基础与实践 基础问题 1.什么是表单 表单是可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁. 一部分是HTML源代码用于 ...

  4. 20145226夏艺华 网络对抗技术EXP8 WEB基础实践

    20145226夏艺华 网络对抗技术EXP8 WEB基础实践 实验问题回答 1.什么是表单? 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CG ...

  5. 《网路对抗》Exp8 WEB基础实践

    20155336<网路对抗>Exp8 WEB基础实践 一.基础问题回答 1.什么是表单 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等 ...

  6. 20155326《网路对抗》Exp8 WEB基础实践

    20155326<网路对抗>Exp8 WEB基础实践 实践内容 (1).Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写 ...

  7. 20155331《网路对抗》Exp8 WEB基础实践

    20155331<网路对抗>Exp8 WEB基础实践 基础问题回答 什么是表单 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签,这里面包含了处理表单数据所用CGI ...

  8. # 20155337《网络对抗》Web基础

    20155337<网络对抗>Exp8 Web基础 实践目标 1. 实践内容 (1).Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写 ...

  9. 20145326蔡馨熤《网络对抗》—— Web基础

    20145326蔡馨熤<网络对抗>—— Web基础 1.实验后回答问题 (1)什么是表单. 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据 ...

随机推荐

  1. [转]Angular4 自制分页控件

    本文转自:https://blog.csdn.net/Junyuan_123/article/details/79486276 过年后第一波,自制的分页控件,可能功能没有 PrimeNG 那么好,但是 ...

  2. SQL 数据快速查询优化小技巧(仅供参考)

    .应尽量避免在where子句中使用!=或<>操作符 .应尽量避免在where子句中使用or来连接条件 如: 可以这样查询 Union all .in 和not in 也要慎用,否则会导致全 ...

  3. DataGridView样式生成器使用说明

    啥都不说先看图 一.       功能介绍 1.      winform DataGridView样式代码可视化即时生成,所见即所得 2.      预置DataGridView样式代码方案 预置三 ...

  4. npm包

    https://www.cnblogs.com/xinxingyu/p/5736244.html     node - glob模块讲解 https://github.com/isaacs/node- ...

  5. 还需要注册的是我们还有一个是“交差集” cross join, 这种Join没有办法用文式图表示,因为其就是把表A和表B的数据进行一个N*M的组合,即笛卡尔积。表达式如下:

             还需要注册的是我们还有一个是"交差集" cross join, 这种Join没有办法用文式图表示,因为其就是把表A和表B的数据进行一个N*M的组合,即笛卡尔积.表 ...

  6. [javaEE] HTTP协议总结

    OSI网络7层协议 物理层 ==> 数据链路层 ==> 网络层ip ==> 传输层 TCP UDP ==>会话层 ==>表示层 ==> 应用层 HTTP FTP S ...

  7. Mybatis逆向工程生成po、mapper接口、mapper.xml

    Mybatis逆向工程生成po.mapper接口.mapper.xml 一.新建一个maven工程 请查看我的另一篇博客:<使用idea创建一个maven工程> 二.引入所需依赖 需要my ...

  8. Manjaro使用笔记-使用中国源的方法

    我的邮箱地址:zytrenren@163.com欢迎大家交流学习纠错!生成可用中国镜像站列表: sudo pacman-mirrors -i -c China -m rank 勾选弹窗里面的所有源刷新 ...

  9. 微信小程序 封装请求

    在写小程序的时候,每个JS文件都一大堆的请求,看得自己都眼花缭乱,下面看一下怎么对请求方法进行封装. 1,方法封装,在util文件夹下新建文件,创建request.js文件,工具文件,用于对方法封装) ...

  10. Sql Server 向上取整、向下取整、四舍五入取整

    ==================================================== [四舍五入取整截取] select round(55.56,0) ============== ...