博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145226夏艺华 网络对抗技术EXP8 WEB基础实践
阅读量:5360 次
发布时间:2019-06-15

本文共 4420 字,大约阅读时间需要 14 分钟。

20145226夏艺华 网络对抗技术EXP8 WEB基础实践

实验问题回答

1.什么是表单?

表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。 表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。

2.浏览器可以解析运行什么语言?

超文本标记语言——HTML

可扩展标记语言——XML
脚本语言——ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等

3.WebServer支持哪些动态语言?

常用:ASP语言,PHP语言和JSP语言。

实验总结与体会

本次网络对抗实验学到了很多WEB的知识,实验的最后,SQL注入和XSS攻击。。。感觉防护真是非常重要啊,不然网站真是太不安全了。

这次实验中我有一些操作上的失误,导致后续影响很大,不得不从头再来,所以虽然每一步实验操作都很明确,但是也非常需要耐心细致。在和同学的交流中,也明白了相关的原理,收获很大。
一个小插曲:昨天吃饭结账网慢,店员说有WiFi的,然而我真的真的,不敢连了。。。

实验步骤

Apache

(一)环境配置

·通过apachectl start开启Apache

1002160-20170510211127613-935092731.png
1002160-20170510211301066-462345763.png
1002160-20170510211326129-149020255.png

·使用netstat -aptn查看端口占用:在这里apache2占用端口8080

1002160-20170510211355988-743775909.png

·测试apache是否正常工作:在kali的火狐浏览器上输入localhost:8080

PS:这里的端口号就是/etc/apache2/ports.conf下设置的Apache监听端口号,由于上个实验的影响打开的是伪装的网页
1002160-20170510211422316-1897250002.png
网慢。。。网页显示有点问题

(二)简单的网页编写

·访问Apache工作目录cd /var/www/html,新建一个5226.html文件

1002160-20170510221314051-1606184380.png
1002160-20170510211615941-599050023.png

·编写一个含有表单的html

1002160-20170510211631379-392530132.png

·打开浏览器访问:localhost:8088/xxx.html,成功出现如下界面

1002160-20170510211712691-309885019.png

·颜色有点丑陋。。。换一下

1002160-20170510211749238-1607453159.png
再打开就好多了

·在上面的文本框内键入几个字母,然后点击确认按钮数据会传送到 "html_form_action.php" 的页面,由于没有对此页面进行编辑,出现的是404

1002160-20170510211848785-78582948.png

(三)javascript相关

·概念:JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能,比如响应用户的各种操作。

·文档对象模型(Document Object Model,简称DOM,是W3C组织推荐的处理可扩展标志语言的标准编程接口。
·编写验证用户名和密码的规则:(比如用户名和密码不能为空)

function nameText(){var name= document.getElementByIdx_x ("username");    var divID= document.getElementByIdx_x ("divName");    divID.innerHTML="";    if(name.value==""){         divID.innerHTML="用户名不能为空";         return false;}}function passText(){var pass= document.getElementByIdx_x ("password");    var divIP= document.getElementByIdx_x ("divPass");    divIP.innerHTML="";    if(pass.value==""){         divIP.innerHTML="密码不能为空";         return false; }}}</script>

(四)PHP测试

·新建一个PHP测试文件vi /var/www/html/test.php

1002160-20170510221231613-1212039848.png

·输入如下

1002160-20170510212033879-965111125.png

·用浏览器打开localhost:8080/test.pgp,可以看见如下界面,测试成功

1002160-20170510212058191-464658668.png

(五)MySQL基础

·开启sql服务/etc/init.d/mysql start

1002160-20170510212307254-1601434501.png

·输入mysql -u root –p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL

1002160-20170510212343676-1604303469.png

·输入show databases;,可以查看基本信息

1002160-20170510212408722-661455331.png

·这个密码真是太麻烦了,可以更改:

·输入use mysql;,选择mysql数据库
·输入select user, password, host from user;,mysql库中的user表中存储着用户名、密码与权限
·输入UPDATE user SET password=PASSWORD("新密码") WHERE user='root';
·输入flush privileges;,更新权限
·输入quit退出
1002160-20170510212454988-2102022864.png
1002160-20170510212554597-1570804661.png
1002160-20170510212625566-677741674.png
1002160-20170510212644113-1472297700.png

·重新输入mysql -u root –p,检测新密码能否成功使用,能成功登录即可。

1002160-20170510212741801-435743535.png

·在Mysql中建库建表,输入如下

CREATE SCHEMA `库表的名称`;CREATE TABLE `库表的名称`.`users` ( `userid` INT NOT NULL COMMENT '', `username` VARCHAR(45) NULL COMMENT '', `password` VARCHAR(256) NULL COMMENT '', `enabled` VARCHAR(5) NULL COMMENT '', PRIMARY KEY (`userid`) COMMENT '');

1002160-20170510212829082-980672311.png

1002160-20170510212913207-1569636190.png

·向表中添加用户

1002160-20170510212934238-380496059.png1002160-20170510220310160-1318476820.png

insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");

1002160-20170510213548660-583587943.png

(六)php+mysql实现登录网页编写

·在/var/www/html文件夹下输入vim login.html,编写登录网页

1002160-20170510220229160-1645709180.png

·在同样的目录下输入vim login.php,通过php实现对数据库的连接

1002160-20170510221134894-432682586.png

·在火狐浏览器中输入localhost:8080/login.html,就可以访问登陆页面

1002160-20170510220057269-801767247.png

·在登录页面中输入数据库中存有的用户名和密码并点击提交进行用户认证登录成功

1002160-20170510220426644-1195753585.png
1002160-20170510220440941-1353613997.png

·输入数据库中没有的其他的用户名和密码是失败的

1002160-20170510215101394-2107729943.png

·可以加一行代码header("Refresh:3;url=welcome.php");,实现在3秒之后跳转到welcome.php页面

1002160-20170510215614191-405186481.png

·最终登陆成功的样子如下

1002160-20170510220504316-884531138.png

(七)SQL注入

SQL注入是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
简单地说,SQL注入的产生原因通常是将用户输入的字符串,当成了 “sql语句” 来执行。

·搭建一个网站实现用户登录,这一步已经完成。

·构造SQL语句:在用户名输入框中输入' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from users where username='' or 1=1#' and password=md5('')

以下的两句sql语句等价:
select * from users where username='' or 1=1#' and password=md5('')
select * from users where username='' or 1=1

·因为1=1永远是都是成立的,即where子句总是为真,所以能够成功登录

1002160-20170510220556629-1908227271.png
1002160-20170510214656613-1989089691.png
1002160-20170510214729363-1689198876.png

·通过SQL注入将用户名和密码保存在数据库中

';insert into users(userid,username,password,enabled) values(666,'aaa',password("aaa"),"TRUE");#
·翻译过来就是

SELECT * FROM users WHERE username='';insert into users(userid,username,password,enabled) values(666,'aaa',password("aaa"),"TRUE");

·输入

';insert into users(userid,username,password,enabled) values(5226,'5226',password("666666"),"TRUE");#

1002160-20170510220721160-1311471627.png

1002160-20170510215216707-569088484.png
1002160-20170510215252504-963627267.png

·此时在登录页面输入用户名5226密码666666,成功

1002160-20170510215024269-2084987656.png
1002160-20170510215042332-305432626.png

·再试试';insert into users(userid,username,password,enabled) values(5226,'xyh',password("666666"),"TRUE");#

1002160-20170510220940832-2007866666.png
也成功啦~如果没有注入的就会登录失败1002160-20170510221021754-1454914300.png

(八)XSS攻击

·XSS表示Cross Site Scripting(跨站脚本攻击),通过插入恶意脚本,实现对用户浏览器的控制。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。

·xss攻击分类
(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。
(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。
(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。

·输入20145226.jpg20145226来读取网页目录下的图片:

1002160-20170510214434316-2142099501.png
1002160-20170510214537254-937583472.png

转载于:https://www.cnblogs.com/bestixyh/p/6838458.html

你可能感兴趣的文章
meta
查看>>
解析字串
查看>>
使用kindeditor上传
查看>>
00_前情回顾&今日展望
查看>>
powershell 根据错误GUID查寻错误详情
查看>>
Oracle创建序列-触发器设置主键自增
查看>>
UVA 1428 Ping pong
查看>>
[HDOJ1711]Number Sequence
查看>>
[51NOD1230]幸运数(数位DP)
查看>>
2017中国大学生程序设计竞赛 - 女生专场
查看>>
[HDOJ6081] 度度熊的王国战略(无向图最小割,数据水)
查看>>
加载数据库驱动程序的方法和JDBC的流程
查看>>
深入浅出变长结构体【转】
查看>>
【JavaScript】call和apply区别及使用方法
查看>>
TCP和UDP
查看>>
CSS控制文本的长度,超过一行显示省略号
查看>>
BZOJ4008: [HNOI2015]亚瑟王
查看>>
【签到有礼】课工场5月,签到的日子,春暖花开
查看>>
leetcode-Generate Parentheses-22
查看>>
ireport设置textfield的自动伸缩
查看>>