1.基础知识
1、 什么是表单
表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
2、浏览器可以解析运行什么语言
3、WebServer支持哪些动态语言
三大类为ASP(ActiveServerPages),JSP(JavaServerPages),PHP(HypertextPreprocessor)
step1:因为kali已安装Apache,直接输入service apache2 start
命令打开Apache服务。
step2:打开浏览器输入127.0.0.1
,如果打开如图所示的Apache默认网页,说明开启成功
step3:输入cd /var/www/html
进入Apache目录,使用vim建立一个html文件EXP.html
step4:打开浏览器并输入/var/www/html/EXP.html通过浏览器
打开HTML文本。
step1:修改原来的HTML文件,添加一段JavaScript代码使其拥有对用户是否填写邮箱和密码的判断的功能。
step2:打开浏览器并输入/var/www/html/EXP2.html,如果用户邮箱或密码未填写便会弹出提示框
step1:输入/etc/init.d/mysql start
打开MySQL
step2:输入mysql -u root -p使用root权限进入,默认的密码为空。
step3:输入show databases;
查看各个数据库列表
step4:输入use mysql;
使用mysql数据库
step5:输入select user, password, host from user;
查看用户信息
step6:输入update user set password=PASSWORD("5330") where user=‘root‘;
修改密码;
step7:输入flush privileges;
更新权限
step8:输入exit
退出数据库
step9:输入create database mySQ;
建立数据库
step10:输入use mySQ;
使用mySQ数据库
step11:输入create table mySQ (username varchar(20),password
varchar(20)
);建立数据库表,设置字段信息
step12:输入show tables;
查看表信息
step13:输入insert into mySQ values(‘20175330‘,‘yjx‘,);将数据写入。
step14:输入select * from mySQ;
查询数据
step15:输入 grant select,insert,update,delete on mySQ.* to mySQ@localhost identified by "20175330";在MySQL中增加新用户。
step16:输入exit
退出,然后使用新的用户名和密码进行登录,如果登录成功,说明成功增加新用户。
step1:建立一个PHP文件 EXP-8.php
step2:在浏览器网址栏中输入localhost:80/EXP-8.php
,检验文件是否可以运行
step3:通过PHP和MySQL与之前编写的登录网页便可以完成身份认证的功能,下图为修改后的EXP-8.php
代码
step4:输入用户名和密码进行认证,成功登陆
step5:故意输入错误用户名和密码。
SQL注入(SQLi)是一种注入攻击,,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。
攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,
并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。 SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。
犯罪分子可能会利用它来未经授权访问用户的敏感数据:客户信息,个人数据,商业机密,知识产权等。
SQL注入攻击是最古老,最流行,最危险的Web应用程序漏洞之一。
step1:在用户名输入框输入‘ or 1=1#,随意输入密码。
step2:显示登陆成功
原因:
一般SQL代码中会有这么一段 SELECT * FROM TABLENAME WHERE ID = 变量知, 当通过注入后会变成 SELECT * FROM TABLENAME WHERE ID = 变量 OR 1=1; 就会使WHERE后面的表达道式变成一句可回有可无的表达式,与 SELECT * FROM TABLENAME相等 然后就可以通过这种句式来取得当前数据表中所答有的用户信息。
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页
,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,
但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。
攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 [1]
step1:将一张图片放在/var/www/html目录下,在用户名输入框输入,密码随意
step2:图片被读取
触了web开发,才知道原来自己一直在接触使用web相关的程序,像在学校使用的教务管理系统还有经常用上的淘宝网,都是通过web进行开发的程序,web应用程序开发有许多常用语言 web应用程序开发常用语言有jsp、asp、php、asp.net等,自己在网上对这些语言进行的一些了解,这些语言各有各的优势和缺点,课上教导的编程语言主要是PHP。之前刘念老师也教导过web编程这次是一个很好的复习巩固。
2019-2020-2 网络对抗技术 20175330 Exp8 Web基础
原文:https://www.cnblogs.com/waaaaa/p/12912907.html