一、实验过程
1.输入sudo vi/etc/apache2/ports.conf
查看apache端口情况,更改端口号。
因为未知原因无法更改,因而跳过这个步骤,沿用原来的端口号4316.
2.通过service apache2 start
开启Apache,使用netstat -aptn
查看确认端口占用
3.浏览器中输入localhost:4316
,登录到Apache首页验证其可用
4.访问Apache工作目录cd /var/www/html
,新建一个4310.html
文件
5.编写一个含有表单的html
6.登录浏览器,输入localhost:4316/4310.html
,成功出现下图界面
7.在上面的文本框内随意输入,然后点击确认按钮数据会传送到html_form_action.php
的页面,由于没有对此页面进行编辑,出现的是404
2.2 Web前端javascipt
1.编写验证用户名和密码的规则:(比如用户名和密码不能为空)
代码如下:
实现了一个验证用户名、密码的规则
<html> ?<head> ?<title>test</title> ??</head> <body> ??????????<table> ?????<form method ="POST" action="#" name="frmLogin" ?> ?????<tr> ?????<td>user</td> ????????<td><input type="text" name="username" value="Your name" size="20" maxlength="20" onfocus="if (this.value==‘Your name‘) this.value=‘‘;" /></td> ?????<td> </td> ?????<td> </td> ?????</tr> ?????<tr> ?????<td>password</td> ???<td><input type="password" name="password" value="Your password" size="20" maxlength="20" onfocus="if (this.value==‘Your password‘) this.value=‘‘;" /></td> ?????<td> </td> ?????<td> </td> ?????</tr> ?????<tr> ?????<td><input type="checkbox" name="zlogin" value="1">auto login</td> ?????</tr> ????????<table> ?????<tr> ?????????<td><input type="submit" name="login" value="login" onClick="return validateLogin()"/></td> ?????????????<td><input type="reset" name="rs" value="reset" /></td> ?????????</tr> ???</table> ???????</form> </table> ???<script language="javascript"> ?????function validateLogin(){ ?????????var sUserName = document.frmLogin.username.value ; ?????????var sPassword = document.frmLogin.password.value ; ???????????if ((sUserName =="") || (sUserName=="Your name")){ ?????????????alert("user name"); ?????????????return false ; ?????????} ????????????????if ((sPassword =="") || (sPassword=="Your password")){ ?????????????alert("password!"); ?????????????return false ; ?????????} ?????????} ??</script> ?</body> ?</html> ?
效果如下:
2.登入浏览器,输入localhost:4316/4310的都是.html
进行测试。
若不输入密码
若密码小于6位
2.3 MySQL基础
1.输入/etc/init.d/mysql start
打开mysql服务
2.输入mysql -u root -p
,以root身份登录,根据提示输入密码,默认密码为p@ssw0rd
,进入MySQL
在MySQL中输入命令后面都要带一个分号作为命令结束符
3.修改密码
输入use mysql;
,选择mysql数据库
输入
select user, password, host from user;
,显示mysql库中已有的用户名、密码与权限输入
UPDATE user SET password=PASSWORD("新密码") WHERE user=‘root‘;
更改用户名root的密码输入
flush privileges;
,更新权限。
输入quit
退出,重新输入mysql -u root -p
重新进入,使用新密码登录成功,说明修改成
4.创建新表
输入
CREATE SCHEMA
库表的名称;
输入insert into users(userid,username,password,enabled) values(1,‘20154310‘,password("20154310"),"TRUE");
5.在表中添加内容
- 输入
use 4310-lql
打开表 - 输入
insert into users(userid,username,password,enabled) values(1,‘20154310‘,password("20154310"),"TRUE");
进行内容的添加
2.4 PHP基础
1.测试一下php。还是在原位置新建一个php文件
*以下是一个php测试代码:
<?php
echo ($_GET["a"]);
include($_GET["a"]);
echo "This is linqiliang php test page!<br>";
?>
2.浏览器打开localhost:4316/login.php
2.5 PHP+MySQL实现登录网页编写
最终登录网页的代码如下:
<html> ?<head> ?<title>test</title> ??</head> <body> ??????????<table> ?????<form method ="POST" action="login.php" name="frmLogin" ?> ?????<tr> ?????<td>user</td> ?????<td><input type="text" name="username" value="Your name" size="20" onfocus="if (this.value==‘Your name‘) this.value=‘‘;" /></td> ?????<td> </td> ?????<td> </td> ?????</tr> ?????<tr> ?????<td>password</td> ?<td><input type="password" name="password" value="Your password" size="20" maxlength="20" onfocus="if (this.value==‘Your password‘) this.value=‘‘;" /></td> ?????<td> </td> ?????<td> </td> ?????</tr> ?????<tr> ?????<td><input type="checkbox" name="zlogin" value="1">auto login</td> ?????</tr> ????????<table> ?????<tr> ?????????<td><input type="submit" name="login" value="login" onClick="return validateLogin()"/></td> ?????????<td><input type="reset" name="rs" value="reset" /></td> ?????????</tr> ???</table> ???????</form> </table> ??<script language="javascript"> ?????function validateLogin(){ ?????????var sUserName = document.frmLogin.username.value ; ?????????var sPassword = document.frmLogin.password.value ; ???????????if ((sUserName =="") || (sUserName=="Your name")){ ?????????alert("user name"); ?????????return false ; ?????????} ?????????if ((sPassword =="") || (sPassword=="Your password")){ ?????????alert("password!"); ?????????return false ; ?????????} ?????} ??</script> ?</body> ?</html> ?
2.我新建了数据库和表
我的修改为grant select,insert,update,delete on lql.* to hqy@localhost identified by "20154310";
3.利用PHP和MySQL结合之前编的登录网页进行简单的用户身份认证,这里我参考的是老师给的代码编写login.php
,代码如下所示:
<?php$uname=($_POST["username"]);$pwd=($_POST["password"]);/* echo $uname; */$query_str="SELECT * FROM yqh666table where username=‘$uname‘ and password=‘$pwd‘;";/* echo "<br> {$query_str} <br>";*/$mysqli = new mysqli("127.0.0.1", "hqy", "20154322", "yqh666");/* check connection */if ($mysqli->connect_errno) { ???printf("Connect failed: %s\n", $mysqli->connect_error); ???exit();}echo "connection ok!";/* Select queries return a resultset */if ($result = $mysqli->query($query_str)) { ???if ($result->num_rows > 0 ){ ???????echo "<br> Welcome login Mr/Mrs:{$uname} <br> "; ???} else { ???????echo "<br> login failed!!!! <br> " ; ???} ???/* free result set */ ???$result->close();}$mysqli->close();?>
4.打开浏览器输入localhost:8080/login_test.html
登录,输入用户名及密码,会自动跳转到login.php
用户名和密码是数据库中表中的username和password
和MySQL表中匹配时,这如下界面:
2.6 SQL注入攻击
QL注入攻击:可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
在登录界面用户名处输入‘ or 1=1#
,密码随意,发现可以成功登录(在代码中有这个语句select * from users where username=‘‘ or 1=1#‘ and password=‘‘ #是注释符,将其后面的内容给注释掉,所以只剩下前面的1=1,这是一个恒成立的式子,因此可以成功的登录)
1.在登录界面用户名处输入‘ or 1=1#
,密码随意,发现可以成功登录
- 成功登陆的原因是这样的:
在代码中有这个语句select * from users where username=‘‘ or 1=1#‘ and password=‘‘
#是注释符,将其后面的内容给注释掉了,只剩下前面的1=1,恒成立,所以就可以成功登录。
7、xss攻击
XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
将图片保存在/var/www/html下:
用户名输入<img src="20154310.jpg">123</a>
三、心得体会
这次实验任务量非常大,虽然中间操作都没有很难理解的地方,但是开始的时候对原理一知半解,所以中间经历了许多次失败推倒重来,我要努力学习网络安全知识才能防止自己被黑客入侵了还一无所知。
EXP8 Web基础 20154310
原文地址:https://www.cnblogs.com/895359188qq/p/9087404.html