4320LC

Exp8 Web基础 20154320 李超

1.实验后回答问题

(1)什么是表单.

  • 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮。

(2)浏览器可以解析运行什么语言.

  • HTML(超文本标记语言)
  • XML(可扩展标记语言)
  • ASP、Python、PHP、JavaScript等众多脚本语言。

(3)WebServer支持哪些动态语言.

  • JavaScript、ASP、PHP、Ruby等脚本语言。

2.实验总结与体会

  • 虽然这次实验基本满足了要求,不过我觉得我的前端做得太简单了,课下应该多花时间再研究研究。菜鸟教程上有很多实例,用起来也很方便,左边是代码,右边就是呈现的效果。 数据库这门课要认真学一学。正是由于对这部分知识的不熟,导致我在实验过程中犯了许多不应该有的错误,也因此浪费了很多时间。不过还好实验成功了,在解决问题的这个过程中,我确实蛮有收获,感触颇深。

3.实践过程记录

(1).Web前端HTML(1分)

  • 通过service apache2 start开启Apache2服务
  • 使用netstat -aptn查看端口占用情况,将端口改为4320
  •  

  •  

 

  • 测试apache是否正常工作?
  • 在kali的firefox浏览器上输入localhost:4320
  • 访问Apache工作目录cd /var/www/html,新建一个html文件
  • 编写一个含有表单的html

 

 

 

 

 

  • 在文本框内输入相关信息,然后点击Submit按钮数据会传送到html_form_action.php 的页面,由于没有对此页面进行编写,所以出现的是404页面。

(2).Web前端javascipt(1分)

  • JavaScript是一种用于客户端Web开发的脚本语言,被数百万计的网页用来改进设计、验证表单、检测浏览器、创建cookies。
  • 文档对象模型(Document Object Model,简称DOM)是W3C组织推荐的处理可扩展标志语言的标准编程接口。
  • 我们可以用JavaScript来编写一个简单的程序。

 

 

 

效果显示:

 

(3).Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(1分)

  • 开启sql服务:/etc/init.d/mysql start

  • 输入mysql -u root –p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL

 

  • 输入show databases;,可以查看基本信息

 

  • 如果觉得密码太麻烦了,可以通过如下方式更改:
    • 输入use mysql;,选择mysql数据库
    • 输入select user, password, host from user;mysql库中的user表中存储着用户名、密码与权限
    • 输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
    • 输入flush privileges;,更新权限
    • 输入quit退出,然后重新登录

 

 

 使用指令 show tables; 查看表格,输入 describe 表名;可以查看表内设定的参数。

使用指令 insert into cctable values(' '); 插入数据,使用select指令可以查看到我们添加的数据。

 

 

4、Web后端:PHP基础

  • PHP是一种通用开源脚本语言,语法吸收了C语言、Java和Perl的特点,主要适用于Web开发领域。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。
  • 我们可以在/var/www/html目录下新建一个PHP测试文件,简单了解一下它的一些语法:

 

  • 浏览器打开localhost、4320.php可以看到:

 

  • 简单测试完成后,我们可以利用PHP和MySQL结合之前编的登录网页进行简单的用户身份认证,这里可以参考老师给的代码编写login.php,代码如下所示

 

  • 最初失败了

 

  • 使用grant select,insert,update,delete on 数据库名.* to 用户名@localhost, identified by "密码";这句话的意思是将对某数据库的所有表的select,insert,update,delete权限授予某ip登录的某用户。

  • 将这一步完成后继续进行下面的步骤,顺利完成。

  • 打开浏览器输入localhost:4320/cc123.html登录,输入用户名及密码,会自动跳转到cc4328.php
    用户名和密码是数据库中表中的username和password

 

6、SQL注入攻击

  • SQL注入攻击:可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • .在登录界面用户名处输入' or 1=1#,密码随意,发现可以成功登录(在代码中有这个语句select * from users where username='' or 1=1#' and password='' #是注释符,将其后面的内容给注释掉,所以只剩下前面的1=1,这是一个恒成立的式子,因此可以成功的登录)

 

  • 将login.php文件中if($result = $mysqli->query($query_str))改为if ($result = $mysqli->multi_query($query_str))实现执行多个sql语句
  • 在用户名输入框中输入';insert into cc321 values('lc','4320');#SELECT * FROM cc321 WHERE username='' insert into cc321 values('lc','4320');

 

  • 提示登录失败

 

  • 到数据库里查看表的内容就发现多了一条用户信息,下次就可直接用这条用户信息登录。

 

7、xss攻击

  • XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
  • 将图片保存在/var/www/html下

 

  • 在终端中输入chmod 777 /var/www/html/20154320.jpg 授予任何权限的读,写,运行。

 

  • 再次运行后出现图片

 

posted on 2018-05-19 14:43  4320LC  阅读(163)  评论(0编辑  收藏  举报

导航