20222305 2024-2025-1 《网络与系统攻防技术》实验八实验报告

网络攻防实验报告

姓名:田青

学号:20222305

实验日期:2024/11/30 — 2024/12/07

实验名称:Web安全

指导教师:王志强


1.学习内容

1.Web前端:负责开发用户所看到的内容。
前端语言:HTML、JavaScript(JS):与Java没有关系,与JSP两回事,CSS。
Web前端框架:Vue.js(中国人尤雨溪)、Bootstrap(Twitter)、Layui(极简单)、Element-UI(基于Vue.js2.0,饿了么)、Angular(Google)……
2.Web后端:主要使用各种库,API,Web服务等技术搭建后端应用体系,确保各种Web服务接口之间的正确通信。比如处理前端用户发起的请求,各种业务逻辑的操作,最后与数据库交互,完成增、删、改、查等数据库操作。
后端语言:C、Java、PHP、Python、C#
3.数据库:增删改查,、create/select/delete/update/insert………………
SQLServe、MySql、Oracle。
4.WEB安全
(1)SQL注入、(2)XSS跨站脚本攻击(Cross-site Scripting (XSS))、(3)CSRF:CSRF(Cross-site request forgery)
5.Burpsuite工具

2.实验内容

(1)Web前端HTML
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
(2)Web前端javascipt
理解JavaScript的基本功能,理解DOM。
在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”
尝试注入攻击:利用回显用户名注入HTML及JavaScript。
(3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
(4)Web后端:编写PHP网页,连接数据库,进行用户认证
(5)最简单的SQL注入,XSS攻击测试
(6)安装DVWA或WebGoat平台,并完成SQL注入、XSS、CSRF攻击。

3.实验过程

3.1Web前端HTML

3.1.1 正常安装、启停Apache

1.打开Apache服务service apache2 start,并在浏览器输入 127.0.0.1,如果可以打开Apache的默认网页,则表示开启成功!
image
2.查看Apache状态sudo systemctl status apache2
image
显示开启。
3.关闭apachesudo systemctl stop apache2
image
4.查看Apache状态sudo systemctl status apache2
image
成功关闭。

3.1.2对HTML,表单,GET与POST方法的理解

1.HTML表单(Form)是用户输入数据的重要工具,而GET与POST方法是提交表单数据的两种主要方式。
2.GET方法:GET方法是从服务器获取数据的一种请求方法。
工作原理:当使用GET方法提交表单时,表单数据将附加到URL的末尾,以查询字符串的形式发送给服务器。
3.POST方法:POST方法是向服务器发送和处理敏感或大量表单数据的一种请求方法。
工作原理:当使用POST方法提交表单时,表单数据将被放置在HTTP请求的正文中发送到服务器。这样,表单数据不会出现在URL中。

3.1.3设计一个简单的html网页

1.进入html的文件夹cd /var/www/html
2.创建html文件touch 20222305.html 
image

3.进入编辑页面,将html代码粘贴进去vi 20222305.html
image

html源码

点击查看代码
<!DOCTYPE html>
<html lang="zh">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Welcome to login</title>
</head>
<body>

    <h1>^_^今天你开心了吗-_-!!!</h1>

    <form action="/submit" method="POST">
        <label for="username">用户名:</label><br>
        <input type="text" id="username" name="username" required><br><br>

        <label for="email">邮箱:</label><br>
        <input type="email" id="email" name="email" required><br><br>

        <label for="password">密码:</label><br>
        <input type="password" id="password" name="password" required><br><br>

        <label for="gender">性别:</label><br>
        <input type="radio" id="male" name="gender" value="male" checked>
        <label for="male">男</label><br>
        <input type="radio" id="female" name="gender" value="female">
        <label for="female">女</label><br><br>

        <label for="interests">兴趣:</label><br>
        <select id="interests" name="interests[]" multiple>
            <option value="coding">编程</option>
            <option value="reading">阅读</option>
            <option value="music">音乐</option>
            <option value="sports">运动</option>
        </select><br><br>

        <label for="message">留言:</label><br>
        <textarea id="message" name="message" rows="4" cols="50"></textarea><br><br>

        <button type="submit">提交</button>
    </form>

</body>
</html>

4.再次开启Apache服务service apache2 start
image
5.使用浏览器打开制作的网页,在浏览器输入localhost/20222305.html 
image
6.可提交表单,实现跳转
image
7.跳转后,没有.php文件,直接NOT Found
image

3.2Web前端javascipt

3.2.1理解JavaScript的基本功能,理解DOM

JavaScript是一种基于对象和事件驱动的编程语言,而DOM是一种与平台和语言无关的接口。

JavaScript的基本功能:
动态内容展示:通过修改HTML元素和CSS样式,JavaScript能够实现网页内容的动态更新。

用户交互体验:响应用户的鼠标点击、键盘输入等操作,实现表单验证、按钮点击等功能。

数据处理计算:提供丰富的内置函数和对象,支持复杂的数据操作和逻辑判断。

网络请求交互:可以发起网络请求,与服务器进行数据交换,实现异步加载和数据更新。

跨平台适应性:由于其解释性脚本语言的特性,JavaScript可以在多种平台上运行,无需编译。

DOM的作用:
访问文档结构:DOM提供了对整个HTML文档的树形结构访问,每个节点都代表一个HTML元素或文本项。

操作元素属性:通过DOM,可以读取和修改HTML元素的属性,如id、class、style等。

事件处理:DOM允许为HTML元素添加事件监听器,响应用户的操作,如点击、滚动、输入等。

创建删除元素:可以使用DOM API动态地在文档中创建新的元素或删除现有的元素。

遍历文档树:DOM提供了遍历文档树的方法,可以访问和操作树中的每个节点。

总的来说,JavaScript作为一门功能强大的脚本语言,它不仅能够实现页面的动态效果,还能处理复杂的逻辑和数据。而DOM作为JavaScript操作HTML文档的标准API,使得开发者能够轻松地对页面结构和内容进行动态控制。两者的结合极大地推动了Web前端开发的发展,为用户提供了更加丰富和互动的网络体验。

3.2.2编写JavaScript验证用户名、密码的规则,在用户点击登陆按钮后回显“欢迎+输入的用户名”

1.我补充的JavaScript 验证函数:
验证规则:
用户名至少3个字符且不能为空。
密码至少6个字符且不能为空。
2.编辑20222305.htmlvim 20222305.html
将其改写成下面的源码:

点击查看代码
<!DOCTYPE html>
<html lang="zh">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>登录表单</title>
    <script>
        function validateForm(event) {
            const username = document.getElementById("username").value;
            const password = document.getElementById("password").value;

            if (username.trim() === "" || username.length < 3) {
                alert("用户名不能为空,并且至少3个字符!");
                event.preventDefault();
                return false;
            }

            if (password.trim() === "" || password.length < 6) {
                alert("密码不能为空,并且至少6个字符!");
                event.preventDefault();
                return false;
            }

            // 如果验证通过,则允许表单提交
            return true;
        }
    </script>
    <style>
        .error { color: red; }
    </style>
</head>
<body>

<h1>登录表单</h1>

<form onsubmit="return validateForm(event)" action="index.php" method="post">
    <label for="username">用户名:</label><br>
    <input type="text" id="username" name="username" required><br><br>
    
    <label for="password">密码:</label><br>
    <input type="password" id="password" name="password" required><br><br>
    
    <button type="submit">登录</button>
</form>

<div id="welcomeMessage" style="margin-top: 20px; font-size: 1.2em; color: green;"></div>

</body>
</html>

3.用户名不符合规则。
image
4.密码不符合规则。
image
5.编写一个在用户点击登陆按钮后回显“欢迎+输入的用户名”的PHP页面
进入html的文件夹cd /var/www/html
创一个用于接收用户登陆数据的文件touch index.php
进入编辑页面,将代码粘贴进去vi index.php
image
源码

点击查看代码
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Welcome!</title>
</head>
<body>
<h1 align = "center">20222305田青欢迎!<?php echo $_POST['username'];?></h1>
</body>
</html>

6.继续访问localhost/20222305.html ,输入正确格式的用户名和密码后点击登录,成功跳转到欢迎界面。
image

3.2.3尝试注入攻击:利用回显用户名注入HTML及JavaScript

1.注入HTML,在网页的账号的文本框中输入<h1>TQ<h1>,密码不变。
image
2.在登陆界面输出一级标题TQ,如下图所示:
image
3.注入JavaScript,在网页的账号的文本框中输入<script>alert("TQ")</script>
image
4.会出现TQ的提示框,如下图所示:
image

3.3Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表

3.3.1打开kali中安装并启动MySQL

1.打开MySQL服务systemctl start mysql
2.显示MySQL服务的当前目前状态systemctl status mysql
image
3.启动MySQL服务service mysql start
MySQL安全安装脚本mysql_secure_installation
image
4.登录到MySQL数据库mysql -u root -p
默认密码:password
image

3.3.2建库、建表

1.创建数据库create database tq_db;
使用它use tq_db;
image
2.用create table 表名 (字段设定列表);建立数据库表,并插入数据:
用户名为20222305tq,密码为2004。
create table login (username VARCHAR(20),password VARCHAR(20));
insert into login values('20222305tq','2004');
3.查询login表中的数据select * from login;
image
成功啦!

3.3.3创建用户、修改密码

1.在MySQL中增加新用户grant select,insert,update,delete on tq_db.* to tianqing@localhost identified by "20222305";
这也同时完成了将对该数据库的所有表的select,insert,update,delete权限授予新用户。
image
2.退出quit
3.登入新用户mysql -u tianqing -p
image
恭喜登陆成功。

3.4Web后端:编写PHP网页,连接数据库,进行用户认证

3.4.1创建一个php文件vi /var/www/html/20222305.php

源码:

点击查看代码
Welcome ^-^
<?php
$con=mysqli_connect("127.0.0.1","tianqing","20222305","tq_db");
if (!$con)
{
    die("Connection failed: " . mysqli_connect_error());
}
?>

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>PHP20222305</title>
</head>
<style type="text/css">
    .divForm{
        position: absolute;/*绝对定位*/
        width: 300px;
        height: 200px;

        text-align: center;/*(让div中的内容居中)*/
        top: 50%;
        left: 50%;
        margin-top: -200px;
        margin-left: -150px;
    }
</style>
<body>
<div class="divForm">
    <h1 align="center">登陆界面</h1>
    <form name="form1" method="post" action="20222305.php">
        <table border = "0">
            <tr>
                <td>用户名:</td>
                <td><input type="text" name="username" value="" /></td>
            </tr>
            <tr>
                <td>密&nbsp&nbsp&nbsp&nbsp码:</td>
                <td><input type="password" name="userpwd" value="" /></td>
            </tr>
            <tr>
                <td></td>
                <td><input type="submit" value="提交" /> <input type="reset" value="重填" /></td>
            </tr>
        </table>
    </form>
    <?php
    $username=$_POST["username"];
    $userpwd=$_POST["userpwd"];
    if($username&&$userpwd) {
        $result = mysqli_query($con, "select * from login where username='$username' and password='$userpwd'");
        $row = mysqli_fetch_array($result);
        if ($row) {
            echo "welcome!".$row['username'];
        } else {
            echo $username."密码错误,请输入正确口令!!!";
        }
    }
    ?>
</div>
</body>
</html>

3.4.2修改之前的20222305html文件,使用创建的PHP脚本来处理登录验证,即将

20222305html文件的action修改为20222305.php

3.4.3 验证

1.输入正确的用户名和密码进行登陆,表示欢迎。用户名:20222305tq,密码:2004
image
2.输入错误密码。
image

3.5 SQL注入,XSS攻击测试

3.5.1SQL注入

用户名' or 1=1#
image

这是一个永真式,不管输入的用户名和密码正确与否,都能登录成功。
image

3.5.2XSS攻击测试

用户名<script>alert(1)</script>
image
提示“1”,成功了。
image

3.6安装DVWA或WebGoat平台,并完成SQL注入、XSS、CSRF攻击。

3.6.1 安装dvwa平台(地址及教程见参考资料,如有问题,请看问题与解答,有宝贝!)

安装完成后在浏览器输入http://127.0.0.1/dvwa/
image

3.6.2调整难度到low

image

3.6.3SQL注入攻击

SQL Injection——Union注入
1.sql语句猜测1
image
First name即回显的First name在数据库中对应的字段,Surname同理假设表名为admin。
2.获取数据库名1' UNION SELECT 1,database() from information_schema.schemata#
image
数据库名:dvwa
3.获取表名1' UNION SELECT 1,table_name from information_schema.tables where table_schema='dvwa'#
image
有两个表:guestbook、users
4.获取列名1' UNION SELECT 1,column_name from information_schema.columns where table_schema='dvwa' and table_name='users'#
image
总共有8列:user_id、first_name、last_name、user、password、avatar、last_login、failed_login
5.获取数据1' UNION SELECT 1,group_concat(user,0x3a,avatar) from users#
(以user和avatar为例子;为了避免分不清各个数据,使用":",即0x3a进行分隔。)
image
user:admin对应的avatar:/dvwa/hackable/users/admin.jpg,后面的以此类推

3.6.4 XSS攻击

1.选中反射型xss
image
2.查看页面源码ctrl+u
image
发现“submit”
3.在输入框输入TQ,点击submit。
image
再次打开页面原码,发现TQ,嵌入进去了。
image
4.输入<script>alert("20222305 tq")</script>
image
再次打开页面原码,发现服务器没对我们的输入进行过滤,直接将内容传给了浏览器,浏览器将解析成脚本标签,alert当成js脚本代码执行了。
image
5.选中存储型xss
image
6.先点击ClearGuestbook,清空一下
image
7.再message中注入:<script>alert("20222305 tq")</script>
image
8.发现Name不能为空,补齐为“TQ”点击Sign
image

3.6.5 CSRF攻击

原理:服务器收到修改密码的请求后,会检查参数password_new与password_conf是否相同,如果相同,就会修改密码,并没有任何的防CSRF机制
image
1.观察没有修改的URL
image
2.输入新的密码之后就会在地址栏出现相应的链接(是get型所以提交的参数会显示),并提示密码修改成功:点击Change,查看上方的链接,将修改后的密码显示了出来:
20222305TQ
image
3.此时在同一个浏览器中打开新的页面将上面的链接粘贴到地址栏并进行访问,此时成功访问:
image
4.在新打开的页面地址栏修改链接的密码为20222305(原本为20222305TQ)并回车,新页面会显示密码修改成功,此时退出登录后重新登录会发现登录密码变为新的2022230520222305TQ无法登陆:
image
5.点击上方的Test,尝试原密码20222305TQ,发现无法登录。
image
6.输入更改后的密码20222305,显示登陆成功。
image

3.问题及解决方案

  • 问题1:新建的.php文件无法跳转

  • 问题1解决方案:令html文件中的action=20222305.php

  • 问题2: mysql -u root -p登录不进Mysql也就是linux安装mysql后登录报错:Can‘t connect to local MySQL server through socket ‘/tmp/mysql.sock‘ (2)

  • 问题2解决方案:查询资料后,挨个尝试,最后重启大法。
    image

  • 问题3:在运行DVWA时老是白屏,点不开其他攻击工具。

  • 问题3解决方案:调整难度到LOW
    image

  • 问题4:说说在解决DVWA的红字问题时,让你 进入到/etc/php/8.2/apache2目录中,编辑php.ini文件,将allow_url_include修改为On,他居然不给哪行,搞得我一直找,我滚轮还是坏的,一直点下,kali就卡死,我就得重启,一重启前面的就得重做,最后只能一点一点挪。

  • 问题4解决方案:image

4.学习感悟、思考等

  • 这次的实验难度很高,东西很多,战线拉的很长,网络攻防实验就是这样的你一口气做完是最明智的选择。被kali整的很心痛,你不能重复点击方向键,不然就得死机,你就必须得重启。浪费时间,精力受损。
  • 但更重要的是本次实验通过一系列实践操作,让我们深入理解了Web前端和后端的基础知识,以及常见的安全漏洞如SQL注入、XSS攻击等。
    -我更加深刻的意识到网络安全是一个不断发展的领域,作为未来的开发者,我们应该时刻保持警惕,学习最新的安全技术和防范手段,确保自己开发的应用能够有效抵御各种攻击。

参考资料

posted on 2024-12-03 21:06  20222305田青  阅读(48)  评论(0编辑  收藏  举报