20155323刘威良《网络对抗》Exp8 Web基础
20155323刘威良《网络对抗》Exp8 Web基础
实践内容
(1).Web前端HTML(0.5分)
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
(2).Web前端javascipt(0.5分)
理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。
(3).Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(0.5分)
(4).Web后端:编写PHP网页,连接数据库,进行用户认证(1分)
(5).最简单的SQL注入,XSS攻击测试(1分)
功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
实践过程
Web前端HTML
首先输入命令
service apachect2 start
打开apachect
服务。这里80端口没有被占用,开启成功,就不需要用netstat -tupln |grep 80
命令去查找进程并Kill了。
在浏览器中输入
localhost:80
会自动跳转到qq邮箱的页面,但是我不知道这里是为什么,上次实验我并没有用到qq邮箱的网页。
进入
Apache
工作目录下新建一个前端lwl.html
。代码我忘了截图了,这是最后一个实验修改后的html截图。
打开这个前端如图所示,因为我在html中已经设置了用户名和密码,所以网页中会显示出来。
Web前端javascipt基础
首先在lwl.html的基础上修改前面默认的用户名和密码,然后加入下图代码,注意代码要添加在table表格之后,body之内。用于限制用户必须输入用户名和密码。
再运行一次lwl.html如图所示
Web后端MySQL基础
首先输入命令
/etc/init.d/mysql start
开启mysql。然后输入命令mysql -u root -p
以root的身份登录。这里用的是老师的虚拟机,询问同学后得知默认密码为p@ssw0rd。
输入命令
show databases;
查看基本信息。代码里有分号是因为数据库里以分号作为一个语句的结束,后面涉及数据库的命令都要加分号。
输入命令
use mysql;
选择mysql,输入update user set password=PASSWORD("password") where user='root';
修改密码为password。
输入命令
flush privileges;
进行更新,然后quit退出并重新以root身份登录,再输入新密码就可以登录了。
输入命令
create database lwl;
创建一个新库,然后输入use lwl;
进入这个新库。
输入命令
create table lwltable (userid VARCHAR(100),username VARCHAR(45),password VARCHAR(256),enabled VARCHAR(5));
创建一个新表,然后插入数据insert into pc values(1,'20155323','5323',"TRUE");
,可以插入多条数据。
输入命令
select * from lwltable;
可以查看我新建的这个表的内容。
输入命令
create database lwl;
创建一个新库,然后输入命令grant all on lwltable.* to lwl@localhost identified by '20155323';
将lwltable更新到lwl这个新库中。
退出重新进入新库,没出现问题。
Web后端:编写PHP网页
在目录
/var/www/html
下新建一个lwl.php测试文件进行测试。
在网页中输入
localhost/lwl.php
打开测试文件。
编写后端文件LWL.php。这里mysqli属性中第二个“”我看其他同学用的用户都是root,但是我用却失败了,要用自己建的用户lwl后面才能成功。
然后在html中对action属性进行修改,使前端能够跳转到后端。
在网页中输入
localhost/lwl.html
打开前端后,输入之前数据库里表格的用户密码,就可以登录,然后自动跳转到LWL.php界面。
SQL注入
SQL注入一般分为普通注入和盲注。我这次实践用的是普通注入,在输入字符串中嵌入SQL指令,在设计程序中忽略对可能构成攻击的特殊字符串的检查,并且后台数据库将其认作正常SQL指令后正常执行。
首先在用户名框中输入
' or 1=1#
,将sql语句变成了select * from lxmtable where username='' or 1=1
,因为1=1条件永远成立,所以随意输入一个密码,都可以成功登录。
接下来是过SQL注入在数据库中插入一条伪造的用户名和密码。首先要修改php的代码,将
if ($result = $mysqli->query($query_str))
语句改为if ($result = $mysqli->multi_query($query_str))
,这样就可以实现多条sql语句执行,然后在用户名框中输入';insert into pc values('100','5339','5339',"true");#
密码任意输入,就可以在数据库的表格中显示插入的用户名和密码。
用伪造后的用户lwl登录试试
XSS攻击
XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
返回lwl.html界面然后在用户名框中输入
<img src="1.png" />5323</a>
读取1.png这张图,但是失败了,参考其他同学博客以后发现需要在终端中对1.png授权chmod 777 /var/www/html/1.png
,但是还是失败了,最后在辜彦霖同学的博客中找到了答案,要将php代码中将echo $uname
显示出来,最后成功了
问题回答
(1)什么是表单
表单在网页中主要负责数据采集功能,表单可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。
(2)浏览器可以解析运行什么语言。
有本次实验涉及的html语言、php语言、javascript语言,还有python语言等等。
(3)WebServer支持哪些动态语言
ASP语言,PHP语言和JSP语言
实验体会
这次实验中出现了很多问题,虽然最后都解决了并且完成了实践,但还是有好几个地方现在还没弄明白,首先是一开始打开apachect
服务后在浏览器中输入localhost:80
跳转的页面为什么默认是QQ邮箱,还有就是我在web后端中建了一个新库lwl,然后将表格更新到新库中,这里更新的命令显示是成功的,但是后来我打开网页无法连接数据库,打开新库lwl才发现里面是空的。。后来又重新更新了一次就可以了。后端php的代码里我看别人用用户root也可以连接,但是我用了以后连接失败,要用自己建的新用户lwl才能成功连接。还有最后xss攻击中为什么要在php代码中将隐去的将echo $uname
显示出来才可以成功。