20154324 刘康权 Exp 8 Web基础

2023-10-15 11:50

本文主要是介绍20154324 刘康权 Exp 8 Web基础,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实践目标与内容

  1. Web前端HTML
  • 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
  1. Web前端javascipt
  • 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。
  1. Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
  2. Web后端:编写PHP网页,连接数据库,进行用户认证(1分)
  3. 最简单的SQL注入,XSS攻击测试(1分)
  • 功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。

二、实践过程与步骤

1.Web前端HTML

1.1首先修改apache2服务的端口文件,设置端口为80端口,并开启apache2服务
1.2用lsof -i:80查看是否有进程占用80端口,如果有进程占用80端口,用kill+进程号杀死占用端口的进程
1.3用cd /var/www/html/进入文件夹,再用leafpad 20154324_2.html编写一个含有表单的html文件

1344859-20180520153204351-910742481.png

1.4首先尝试登陆http://localhost访问,but但是

1344859-20180520151915121-1030834810.png

  • 于是,开始了探索之旅,一开始我以为是一个应用占用了本地的连接,还把它卸载了,再次进行尝试,还是失败了,查询了一下,在控制面板管理工具里面查看,以为是电脑没有IIS服务 无法访问本机地址的解决办法,于是又安装了IIS服务 IIS的安装,终于成功了
    1344859-20180520152531091-333444210.png
1.5成功了后,打开编写的html文件访问http://localhost/4324_2.html/

1344859-20180520152719002-467290762.png

  • 命途多舛,还是乱码信息,于是开始进行尝试,原来是文件编码方式的问题,于是将文件另存为字符编码为UTF-8模式

1344859-20180520152936156-566344429.png

1.6再次访问,终于成功了

1344859-20180520153129988-611009704.png

2.Web前端javascipt

2.1使用JavaScript来编写一个验证用户名、密码的规则,加入之前编写的html文件里面,增加了一段javascript的代码,设置学号和密码规则都不能为空,如下:

1344859-20180520153329116-1850900154.png

2.2再次访问http://localhost/4324_2.html/,就可以看到规则生效了

1344859-20180520153504110-407548957.png

3.Web后端:MySQL基础

3.1首先开启mysql服务/etc/init.d/mysql start,并输入mysql -u root -p设置登录密码
  • 这里一定要注意,登录密码一定要设置得有特点,这个密码是独一无二的
    1344859-20180520153929798-261510045.png
3.2一开始我设置的密码就是默认密码,于是输入update user set password=PASSWORD("新的密码") where user='root';修改密码,并输入flush privileges;刷新数据
3.3使用create 20154324创建数据库,输入show databases;查看存在的数据库

1344859-20180520154545252-288932415.png

3.4用use 20154324;使用数据库,并输入create table lkq (username VARCHAR(20), password VARCHAR(30));创建表,并输入show table;查看存在的表
3.5用insert into 表名 values('lkq4324','20154324');插入数据,并输入select * from lkq查看表中的数据

1344859-20180520154704892-1588126645.png

3.6用insert into mysql.user(Host,User,Password) values(‘localhost’,'test2’,password(‘1234’));增加一个名叫test2的用户,并给予该用户权限,并用flush privileges;刷新数据,相关命令在连接里面mysql用户管理

1344859-20180520155347347-870631125.png

4.Web后端:编写PHP网页,连接数据库,进行用户认证

4.1进入文件夹后,再用leafpad test.php编写一个php文件,编写相关规则连接test2用户的数据库
  • 因为这里是GET["password]等,所以html中method改成了GET,并且将html代码中form的action属性由#改成test.php

1344859-20180520160004630-682369190.png

1344859-20180520155720772-1212165770.png

4.2访问以后,输入相关信息,就可以看到编写的php文件了

1344859-20180520160226130-190801181.png
1344859-20180520160230966-973500819.png

5. 最简单的SQL注入,XSS攻击测试

5.1 SQL注入,用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from info where usrname='' or 1=1#' and password='' and type='',#相当于注释符,会把后面的内容都注释掉,而1=1是永真式,条件肯定恒成立,所以能够成功登陆

1344859-20180520160505211-788272442.png

5.2 还是SQL注入,在用户输入框中输入';insert into lkq values('admin','123');#就可以在表中增加一条数据了,原因是分隔符后的#把后面的内容注释掉了,所以执行的其实是insert into lkq values('admin','123');,登录以后就会发现增加一条数据了
  • 注意:首先因为要使用多条sql语句进行攻击,所以要将if ($result = $mysqli->query($query_str))中的query()改为multi_query($query_str),其次,因为之前设置的HTML中定义的默认长度不够长,放不下注入的攻击语句
    1344859-20180520161646759-531204016.png
    1344859-20180520162321012-836568473.png
5.3进行XSS攻击,在用户名输入<img src="123.jpg">,密码随意,预想结果是显示出图片,但是

1344859-20180520163514980-970932085.png

5.4进行查询后,原来是图片权限不够的问题,使用chmod 755 123.jpg赋予图片足够权限,就成功啦

1344859-20180520163553900-381776644.png

三、基础问题回答

(1)什么是表单

  • HTML 表单用于搜集不同类型的用户输入。表单是一个包含表单元素的区域。
    表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素。
    表单使用表单标签()定义。

(2)浏览器可以解析运行什么语言。

  • 浏览器可以解析运行HTML、XML,javascript等脚本语言,对于JS脚本,会调用JS脚本引擎来处理,浏览器本身不处理程序代码。

(3)WebServer支持哪些动态语言

  • Javascript、PHP、Ruby等脚本语言

四、心得体会

  • 通过这次实验,较为快速、系统地学习了一下Web的前端和后端,并将两者结合在一起使用,这次实验可以说和我们的互联网活动息息相关,每天我们访问的每一个网页都是一段代码,我们还针对代码的漏洞进行了攻击(虽然现在绝大多数网站都能阻止),理解了代码的含义,我觉得是非常有意义的。

转载于:https://www.cnblogs.com/liukangquan/p/9063846.html

这篇关于20154324 刘康权 Exp 8 Web基础的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/217521

相关文章

mysql的基础语句和外键查询及其语句详解(推荐)

《mysql的基础语句和外键查询及其语句详解(推荐)》:本文主要介绍mysql的基础语句和外键查询及其语句详解(推荐),本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋... 目录一、mysql 基础语句1. 数据库操作 创建数据库2. 表操作 创建表3. CRUD 操作二、外键

Python基础语法中defaultdict的使用小结

《Python基础语法中defaultdict的使用小结》Python的defaultdict是collections模块中提供的一种特殊的字典类型,它与普通的字典(dict)有着相似的功能,本文主要... 目录示例1示例2python的defaultdict是collections模块中提供的一种特殊的字

Python基础文件操作方法超详细讲解(详解版)

《Python基础文件操作方法超详细讲解(详解版)》文件就是操作系统为用户或应用程序提供的一个读写硬盘的虚拟单位,文件的核心操作就是读和写,:本文主要介绍Python基础文件操作方法超详细讲解的相... 目录一、文件操作1. 文件打开与关闭1.1 打开文件1.2 关闭文件2. 访问模式及说明二、文件读写1.

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

一文教你如何将maven项目转成web项目

《一文教你如何将maven项目转成web项目》在软件开发过程中,有时我们需要将一个普通的Maven项目转换为Web项目,以便能够部署到Web容器中运行,本文将详细介绍如何通过简单的步骤完成这一转换过程... 目录准备工作步骤一:修改​​pom.XML​​1.1 添加​​packaging​​标签1.2 添加

C#基础之委托详解(Delegate)

《C#基础之委托详解(Delegate)》:本文主要介绍C#基础之委托(Delegate),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1. 委托定义2. 委托实例化3. 多播委托(Multicast Delegates)4. 委托的用途事件处理回调函数LINQ

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

0基础租个硬件玩deepseek,蓝耘元生代智算云|本地部署DeepSeek R1模型的操作流程

《0基础租个硬件玩deepseek,蓝耘元生代智算云|本地部署DeepSeekR1模型的操作流程》DeepSeekR1模型凭借其强大的自然语言处理能力,在未来具有广阔的应用前景,有望在多个领域发... 目录0基础租个硬件玩deepseek,蓝耘元生代智算云|本地部署DeepSeek R1模型,3步搞定一个应

解决JavaWeb-file.isDirectory()遇到的坑问题

《解决JavaWeb-file.isDirectory()遇到的坑问题》JavaWeb开发中,使用`file.isDirectory()`判断路径是否为文件夹时,需要特别注意:该方法只能判断已存在的文... 目录Jahttp://www.chinasem.cnvaWeb-file.isDirectory()遇

JavaWeb-WebSocket浏览器服务器双向通信方式

《JavaWeb-WebSocket浏览器服务器双向通信方式》文章介绍了WebSocket协议的工作原理和应用场景,包括与HTTP的对比,接着,详细介绍了如何在Java中使用WebSocket,包括配... 目录一、概述二、入门2.1 POM依赖2.2 编写配置类2.3 编写WebSocket服务2.4 浏