2018-2019-2 20165325《网络攻防技术》Exp 8 Web基础

2018-2019-2 20165325《网络攻防技术》Exp 8 Web基础,第1张

概述2018-2019-2 20165325《网络攻防技术》Exp 8 Web基础 实验内容 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则 Web后端_MySQL基础 正常安装、启动MySQL,建 2018-2019-2 20165325《网络攻防技术》Exp 8 Web基础 实验内容 Web前端HTML

能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML

Web前端javascipt

理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则

Web后端_MysqL基础

正常安装、启动MysqL,建库、创建用户、修改密码、建表

Web后端

编写PHP网页,连接数据库,进行用户认证

最简单的sql注入,XSS攻击测试

功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面

实验步骤 前端

输入service apache2 start(默认情况下kali里面有apache)

启动之后打开浏览器,输入网址127.0.0.1可以看到apache的默认界面,如图所示:

关闭:service apache2 stop,如图所示:

进入cd /var/www/HTML进入Apache目录下,新建form.HTML代码如下:

<HTML><head>    <Meta http-equiv="Content-Type" content="text/HTML; charset=UTF-8">    <Title>表单</Title></head><body><center>    <form name="myform" method="post" action="login">        <label>            <input type="text" name="username" required placeholder="用户名">        </label>        <label>            <input type="password" name="password" required placeholder="密码">        </label>        <br><br>        <input type="submit" value="登  录" onclick="return beforesubmit()">    </form></center><script type="text/JavaScript">    function beforesubmit()    {        if(document.myform.username.value=="")        {            alert("请输入正确的用户名");            return false;        }          if(document.myform.password.value=="")        {            alert("请输入正确的密码");            return false;        }        return true;    }</script></body></HTML>

效果如下:

不输入用户名:

不输入密码:

MysqL

输入:/etc/init.d/MysqL start

进入MysqL:MysqL -u root -p

修改密码:先use MysqL;,再UPDATE user SET password=PASSWORD("root") WHERE user=‘root‘;

建库:create database newdb;

建表:create table users(uname VARCHAR(20),password VARCHAR(20)) ;

查看表信息:show tables;

插入数据:insert into users values(‘testnew‘,‘testnew‘);

查询表中的数据:select * from users;

Web后端

首先测试一下PHP能不能使用,编写test.PHP代码如下:

<?PHPecho ($_GET["a"]);include($_GET["a"]);echo "This is my PHP test page!<br>";?>

输入网址,如图所示:

这证明,虚拟机里面的PHP是正常工作的。

编写login.PHP:

<?PHP$username=$_POST["username"];$password=$_POST["password"];$query_str="SELECT * FROM users where uname='$username' and password='$password';";$MysqLi = new MysqLi("127.0.0.1","ldj","5325","newdb");$query_str1="use newdb;";/* check connection */if ($MysqLi->connect_errno) {  printf("Connect Failed: %s\n",$MysqLi->connect_error);  exit();}/* Select querIEs return a resultset */if (!($result = $MysqLi->query($query_str1)))    echo"<br>Success into database!";if ($result = $MysqLi->query($query_str)) {  if ($result->num_rows > 0 ){          echo "<br> {$username},Welcome login! <br> ";  }   else {      echo "<br> login Failed!!!! <br> " ; }  /* free result set */  $result->close();}$MysqLi->close();?>

记得修改之前的表单,form处添加action=login.PHP,运行效果如图:

sql注入,XSS攻击

sql注入如图所示:

结果如图所示:

XSS攻击如图所示:

结果如图所示:

回答问题 什么是表单

就是form,提交给后台的一张表。里面有各种信息,后台可读取。

浏览器可以解析运行什么语言

支持HTML、XML、PHP、JavaScript等

WebServer支持哪些动态语言

JavaScript、PHP等脚本语言

总结

以上是内存溢出为你收集整理的2018-2019-2 20165325《网络攻防技术》Exp 8 Web基础全部内容,希望文章能够帮你解决2018-2019-2 20165325《网络攻防技术》Exp 8 Web基础所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/1079644.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-27
下一篇 2022-05-27

发表评论

登录后才能评论

评论列表(0条)

保存