20145331魏澍琛《網路對抗》Exp8 Web基礎

來源:互聯網
上載者:User

標籤:檢查   登陸   組成   多表   int   跳轉   .com   mysql基礎   網址   

20145331魏澍琛《網路對抗》Exp8 Web基礎實踐內容:
1、簡單的web前端頁面(HTML、CSS等)2、簡單的web後台資料處理(PHP)3、Mysql資料庫4、一個簡單的web登陸頁面例子5、SQL注入、XSS攻擊
Web前端:HTML基礎

1、先將apache的連接埠號碼設為80(上節已經設定好了),接著結束掉佔用80連接埠的進程,再啟動apache。 2、在/var/www/html目錄下建立20145331wsc.html檔案,即前端檔案。

附:檢查第一步是否成功只需在瀏覽器中輸入localhost:80,顯示的是上節課的那個假冒的網站。

3、接下來就是html編程了,程度有限,就簡單編了一個使用者登入的介面。

4、在瀏覽器的網址輸入欄輸入相應的連接埠號碼和html檔案名稱,查看一下剛剛編的前端的成果,咦竟然還挺好看。

PHP測試

1、第三張圖看到我將action設定為20145331wsc.php,即跳轉到這個php檔案上去,那我還沒有寫這個php檔案,點擊提交當然顯示找不到該檔案。

2、沒有寫那就開始寫唄,先寫了一個簡單的php檔案。

3、寫好和html檔案儲存在一個目錄下,再點擊submit就可以跳轉了。

Web前端:javascript基礎

1、JavaScript一種直譯式指令碼語言,是一種動態類型、弱類型、基於原型的語言,內建支援類型。它的解譯器被稱為JavaScript引擎,為瀏覽器的一部分,廣泛用於用戶端的指令碼語言,最早是在HTML(標準通用標記語言 (SGML)下的一個應用)網頁上使用,用來給HTML網頁增加動態功能。

2、從上學期的java web編程書裡找出一個簡單的例子,他會警告你使用者名稱和密碼不可為空。

<script language="javascript">  <script language="javascript">  function isEmpty(){      var id = document.login.usrname.value ;      var pwd = document.login.password.value ;        if (id ==""){          alert("請輸入使用者名稱!");          return false ;      }    if (pwd ==""){          alert("請輸入密碼!");          return false ;      } }   
Web後端:MySQL基礎

這個東西說白了就相當於資料庫,不難不過要注意好多細節,比如輸命令時後面一定要有分號!!!

1、先開啟mysql服務,並且根據初始密碼進入mysql。([email protected])

2、顯示一下裡面的資料,瞭解一下。

3、改一下密碼,下次就可以一隻手輸密碼了;再更新一波許可權:

4、退出,再用新密碼進入,然後幹正事,建立一個新的資料庫,看看建立成功沒有,成功後使用它。

5、一個資料庫可以有很多表,那我們在新的資料庫中建立新的資料表。

6、有了資料表就往裡面寫資料,就存個我自己的名字和學號吧(把他們作為使用者名稱和密碼),查一下看存進去了沒有。

Web後端:PHP基礎

PHP(外文名:PHP: Hypertext Preprocessor,中文名:“超文本前置處理器”)是一種通用開源指令碼語言。文法吸收了C語言、Java和Perl的特點,利於學習,使用廣泛,主要適用於Web開發領域。PHP 獨特的文法混合了C、Java、Perl以及PHP自創的文法。它可以比CGI或者Perl更快速地執行動態網頁。用PHP做出的動態網頁面與其他的程式設計語言相比,PHP是將程式嵌入到HTML(標準通用標記語言 (SGML)下的一個應用)文檔中去執行,執行效率比完全產生HTML標記的CGI要高許多;PHP還可以執行編譯後代碼,編譯可以達到加密和最佳化代碼運行,使代碼運行更快。

1、把第一步建立的php檔案用碼雲上的代碼加工一下,這裡要注意要在原檔案覆蓋上自己前面建立的資料表的名字,新設定的密碼,和新建立的資料庫的名字。

2、改好了以後,用資料表中存的資料登入一下看看:

3、隨便輸一個再登,資料表中沒有記錄,肯定不行(不過還是建立了串連,說明資料庫連的沒有問題):

到此,web編程部分結束,部落格寫的很流暢不過過程太遭罪了!哭哭

SQL注入

1、使用者名稱輸入‘ or 1=1#,密碼隨便寫,登入一下(這步忘了。。。) 2、結果就是依然登入成功,試想一下如果這是魔獸世界的登入介面,感慨萬千啊:

3、接著使用者名稱輸入‘;insert into lxmtable values(‘zy‘,‘0304‘);#,這就是剛剛往資料表裡添加資料的命令,然後密碼隨便輸,出現下面的頁面:

4、不過這時你在看看資料表,會發現新增加了一條zy的記錄:

XSS攻擊測試

1、將一個圖片放到之前html檔案的同目錄下,使用者名稱輸入如下所示,可以讀取到他:

實驗總結與體會

我的java web編程能力不怎麼樣,所以做本次實驗有些吃力,但做完後想想,大體的邏輯都ok,也都能理解(好吧確實也不難),不過無論是輸命令還是編程還是要在對細節的把握上多留心一下,不能說只會個大概;實驗遇到問題:如php那裡,輸入正確的使用者名稱密碼後,只能建立串連而不能成功登入。最後在蔡馨煜同學的協助下(這個不是不查實驗的暗示!)發現還是php檔案的一行代碼有誤,所以說,細節真的很重要;同時也說明遇到問題時,要冷靜分析,到底是哪個模組出了問題,從而做針對性的更改。總之,實驗過程很辛苦,結果很滿意,是一次很棒的體驗;此外這次實驗提高了我分析問題的能力,遇到問題,分析並解決問題,這才是實驗的意義和老師安排實驗的目的所在。辛苦很長時間做出來了預期的效果,還是很有成就感的。

基礎問題回答

1、什麼是表單?

表單啊,我感覺就是一個框,能填寫資料,能選擇資料等,主要用來在網頁中進行資料收集。

一個表單有三個基本組成部分:表單標籤、表單域、表單按鈕。

2、瀏覽器可以解析運行什麼語言?

html、xml、PHP、JavaScript等指令碼語言。

3、WebServer支援哪些動態語言?

JavaScript、JSP、PHP等

20145331魏澍琛《網路對抗》Exp8 Web基礎

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.