20155328 《网络对抗》 实验八:Web基础
实验内容及过程记录
一、Web前端HTML
我们的kali是默认安装好了apache的。首先输入netstat -tupln |grep 80
查看80端口是否有被占用,如果被占用了就用kill+进程号杀死该进程。然后输入apachectl start
打开Apache服务。打开以后在浏览器中输入127.0.0.1
,看到Apache服务已经成功开启了。 进入到/var/www/html目录中,新建testexp8.html,代码如下:
test
username: | |||
password: | |||
auto-Login |
在浏览器中打开,看到页面如下:
二、Web前端javascript
将之前编写的testexp8.html重命名为login_test.html,代码修改如下:
test
user | |||
password | |||
auto login |
在没输入用户名,只输了密码时,弹出提示框:
三、Web后端:MySQL基础
输入/etc/init.d/mysql start
开启mysql服务。开启后,输入mysql -u root -p
并输入默认密码password,进入MySQL.
输入use mysql
,选择mysql数据库;
再用update user set password=PASSWORD("5328") where user='root';
修改密码,用flush privileges
更新权限。
之后退出数据库,用新密码重新登陆;输入create database zyq
创建一个名为zyq的数据库,用show databases查看存在的数据库:
然后输入create table zyqtable
创建表zyqtable。
使用insert into zyqtable values('20155328','0526');
插入一行用户信息;再输入select *from zyqtable;
查看表中元素。
在MySQL中增加新用户,输入grant select,insert,update,delete on zyq.* to zyq@localhost identified by "1234";
,将增删改查表的权限赋给这个新用户。
四、Web后端:PHP基础
进入/var/www/html目录,新建zyq_test.php,代码如下:
";?>
在浏览器中进入:127.0.0.1/zyq_test.php?a=/etc/pas,就能看到这个文件的内容:
编写login.php:
connect_errno) {printf("Connect failed: %s\n", $mysqli->connect_error);exit();}echo "connection ok!";/* Select queries return a resultset */if ($result = $mysqli->query($query_str)) {if ($result->num_rows > 0 ){ echo " Welcome login Mr/Mrs:{$uname} ";} else { echo " login failed!!!! " ; }/* free result set */$result->close();}$mysqli->close();?>
依然在浏览器中登陆,输入zyqtable中记载的用户名和密码:
五、最简单的SQL注入,XSS攻击测试
将login.php中的代码改为:select * from users where username='' or 1=1#' and password=''
,然后在登陆页面输入用户名为' or 1=1#
,密码随意输入,都可登陆成功:
因为#是将后面的内容注释掉了。而或的1=1永远成立,所以输入任何密码都能登陆。嘻嘻(#^.^#)。
在百度上下载一张超绝美貌Tony Stark图片到/var/www/html
中,在登陆页面的用户名中输入<img src="ironman.jpg" />biu</a>
与任意密码,就可以读取到貌若天仙的铁人了:
(太好看了得放完整图)
基础问题回答
- 什么是表单?
表单用户搜集不同类型的用户输入。当用户提交表单时,浏览器将用户在表单中输入的数据打包,并发送给服务器。
- 浏览器可以解析运行什么语言?
HTML,PHP
- WebServer支持哪些动态语言?
最常用的三种动态网页语言ASP、JSP和PHP都可以被支持。
实验总结
哇,倒数第二次实验就这么结束了,比想象中的要顺利很多XD。做完的时候把kali桌面换成了帅气铁人,下一次也要元气满满的做实验。