标签:www 保存 mysql基础 指令 网站 网络 开启 域名 oca
表单是一个包含表单元素的区域,主要负责数据采集部分。表单元素允许用户在表单中输入信息。一个表单有三个基本组成部分:表单标签、表单域、表单按钮;
(1)Web前端:HTML基础
(2)Web前端:javascipt基础
(3)Web后端:MySQL基础
(4)Web后端:PHP基础
(5)SQL注入,XSS攻击测试
(6)发帖和会话管理的实现
前端代码(html+js)
网页效果:
先输入/etc/init.d/mysql start指令开启mysql服务,输入mysql -u root -p,并根据提示输入密码,大家都说默认密码为p@ssw0rd(但我的密码很奇怪,居然为空。。。),进入MySQL,输入时注意有无分号:
对密码进行修改:输入use mysql;,选择mysql数据库;输入update user set password=PASSWORD("新密码") where user=‘root‘;
输入flush privileges;,更新权限;
接着输入quit退出MySQL,重新进入,使用新密码登录成功,说明修改成功:
输入create database 库名;建立一个数据库;使用show databases;查看存在的数据库;使用use 库名;使用数据库:
输入create table 表名 ;建立数据表,使用show tables可以查看存在的数据表:
输入insert into 表名 values(‘值1‘,‘值2‘,...);插入数据;使用select * from 表名查询表中的数据:
MySQL中增加新用户,输入grant select(insert,update,delete) on 数据库.* to 用户名@登录主机 identified by "密码";指令,增加新用户成功:
在/var/www/html目录下新建5301.php
利用PHP和MySQL结合之前编的登录网页进行用户身份认证,这里可以参考老师给的代码编写login.php,代码如下:
php代码
其中127.0.0.1是本机地址,root是MySQL的用户名,zjx5301是我之前设置的登录密码,zjx_test是数据库的库名。
先将之前编的登录网页的代码中form的action属性改成5301.php,在浏览器中输入localhost:80/5301.html访问登录页面:
在登录页面中输入数据库中存有的用户名和密码并点击登录进行用户认证,如果登录成功:
登录失败:
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库。
在用户名输入框中输入‘ or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为select * from zjxtable where username=‘‘ or 1=1#‘ and password=‘‘,#相当于注释符,而1=1是永真式,能够成功登陆:
还可以通过SQL注入将用户名和密码保存在数据库中。修改一下之前的代码,mysqli->query($query_str))
改成mysqli->multiquery($querystr))便能实现执行多个sql语句,接着在用户名输入框中输入‘;insert into zjxtable values(‘wsc‘,‘5331‘);#,接着登录,出现如下所示页面:
我们可以在数据库中查询一下是否添加成功:
使用新插入的用户名和密码进行登录,登录成功:
测试,在用户名输入框中输入20145215读取/var/www/html目录下的图片,密码随意输入
点击登录后我们可以看到图片:
标签:www 保存 mysql基础 指令 网站 网络 开启 域名 oca
原文地址:http://www.cnblogs.com/5301z/p/6832948.html