博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145308 《网络对抗》 Web应用 学习总结
阅读量:5111 次
发布时间:2019-06-13

本文共 1276 字,大约阅读时间需要 4 分钟。

20145308 《网络对抗》 Web应用 学习总结

实验内容

  • (1)Web前端HTML
  • (2)Web前端javascipt
  • (3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
  • (4)Web后端:编写PHP网页,连接数据库,进行用户认证
  • (5)最简单的SQL注入,XSS攻击测试

    基础问题回答

  • (1)什么是表单
  • 在网页中负责信息采集,在网页中用户输入信息,通过表单能够提交到后台进行相应的处理
  • (2)浏览器可以解析运行什么语言
  • HTML、CSS,JS脚本会调用JS脚本引擎来处理,PHP的解释执行是在服务器端进行的
  • (3)WebServer支持哪些动态语言
  • ASP、PHP、JSP、Python

    实验总结与体会

  • 这次实验做的是Web相关的编程、攻击,之前有接触过HTML编程,所以这部分相对简单,但是没有接触过PHP脚本编程,都是看别人的代码例子,自己理解的来学习的,连接数据库的部分也是,自己理解的占大多数
  • 这次实验在五一假期之后,所以从心理上就有些懈怠,又全部是代码,所以自己先把自己吓了一跳,后来做实验的时候发现也没有那么难,果然自己才是最大的敌人

    实践过程记录

    Apache

  • 启动apache,查看端口占用

    884673-20170507081030164-376531015.png

  • 检测apache是否正常工作,fierfox访问localhost:80,显示Apache截获的google登陆页面

    884673-20170507081050148-889840686.png

编写网页

  • 测试:apache读取工作目录下的文件

    884673-20170507081107804-273360954.png

  • 输入字符串
  • 浏览器打开localhost:80/test.txt

    884673-20170507081131117-1619529359.png

前端编程

  • 编写简单的用于login的HTML页面
    884673-20170507081140476-1417782942.png

884673-20170507081333976-561027053.png

  • method参数是GET,所以输入值会在URL中显示、提交
  • javascript,编写测试输入密码是否为空的代码

login

submit
  • 测试,输入空的密码

    884673-20170507090551632-555840396.png

  • 弹出对话框

    884673-20170507090557070-1113186311.png

后端编程PHP

  • 安装PHP
  • 测试PHP

    884673-20170507081341242-527755072.png

  • 编写PHP尝试获得表单数据

    884673-20170507081350148-280877734.png

884673-20170507081355882-758333234.png

  • form使用POST方法提交,需要修改PHP也用POST方法
    884673-20170507081402226-452792720.png

884673-20170507081408257-662585292.png

MySQL

  • 安装启动Mysql
  • 进入mysql

    884673-20170507081417757-878290096.png

  • 修改密码
  • 在数据库中建表
  • 表名users 四个字段userid、username、password、enabled 主键userid

    884673-20170507081309414-383470010.png

  • 向表中添加账户

    884673-20170507081244617-1020794676.png

PHP+mysql

  • 编写PHP连接数据库,这就开始了艰难的查错之旅,一直也没查出代码的错误,最后发现是自己写代码时数据库的变量名一开始定义的是"mysql",但是调用的时候却写成了"mysali",哈,一个小字母,网页编程又不能报错。。。我能怎么办,我也很无奈啊。。。
  • 测试,用数据库中的用户名密码登录,成功;否则失败
    884673-20170507081232976-1656731176.png

884673-20170507081226789-2086224042.png

SQL注入

  • 用户名输入' or 1=1#,密码任意,就能登录成功

    884673-20170507081220226-1619332586.png

  • 修改代码,允许多条执行,SQL注入将用户名和密码保存在数据库中

    884673-20170507083047539-5810029.png

  • 查询数据库发现已经修改成功
    884673-20170507083117898-1377627578.png
  • 登录

    884673-20170507083239914-1266844402.png

XSS攻击

  • 插入恶意脚本,用图片groot.jpg
    884673-20170507081201429-216615050.png

转载于:https://www.cnblogs.com/yg961022/p/6819414.html

你可能感兴趣的文章
Centos7 日志查看工具
查看>>
使用Xshell密钥认证机制远程登录Linux
查看>>
BZOJ2459 : [BeiJing2011]神秘好人
查看>>
Django入门示例之被解放的姜戈——01 初试天涯(安装及启动)
查看>>
OpenCV之响应鼠标(三):响应鼠标信息
查看>>
python7 数据类型的相互转化 字符编码
查看>>
Android 画图之 Matrix(一)
查看>>
React Native - 2 控件Flexbox
查看>>
前缀和
查看>>
Jquery插件汇集:
查看>>
Linux 启动、关闭、重启网络服务的两种方式
查看>>
List<T>列表通用过滤模块设计
查看>>
【模板】最小生成树
查看>>
设计模式之结构型模式
查看>>
修改navigationitem的title颜色字体阴影等属性
查看>>
前端开发中提到的“脚手架”到底指什么,CLI?gulp 和 gulp-cli有什么区别
查看>>
iis7规范URL及利用web.config进行重定向
查看>>
【Linux】入门篇 环境搭建
查看>>
poj2569
查看>>
使用mmap在内存中读写文件
查看>>