标签:xss漏洞 标记 nec 解析 常用方法 对象模型 功能 数据库 管理系统
表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮;
表单标签(
):这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法;
表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等;
表单按钮:包括提交按钮、复位按钮和一般按钮,用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。
支持HTML(超文本标记语言)、XML(可扩展标记语言)以及Python、PHP、JavaScript、ASP等众多脚本语言。
JavaScript、ASP、PHP、Ruby等脚本语言,ASP基于IIS WEB SERVER,是微软的服务器端脚本技术,PHP基于APACHE WEB SERVER,与ASP有几分类似,都是一种在服务器端执行的嵌入HTML文档的脚本语言。
输入
sudo vi/etc/apache2/ports.conf
查看apache端口情况,更改端口号。我改为4316
通过service apache2 start
开启Apache,使用netstat -aptn查看确认端口占用
浏览器中输入localhost:4316
,登录到Apache首页验证其可用
访问Apache工作目录cd /var/www/html
,新建一个4316.html文件,并写入从网上找的表单代码:
登录浏览器,输入localhost:4316/4316.html
,成功出现下图界面:
JavaScript是一种属于网络的脚本语言,已经被广泛用于Web应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果,通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。
DOM是文档对象模型,DOM可以以一种独立于平台和语言的方式访问和修改一个文档的内容和结构,换句话说,这是表示和处理一个HTML或XML文档的常用方法。举个例子,要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口,连同对HTML元素进行添加、移动、改变或移除的方法和属性,都是通过DOM来获得的。
编写验证用户名和密码的规则:(比如用户名和密码不能为空),代码如下:
登入浏览器,输入localhost:4316/4316.html
进行测试。
当没有输入密码时,出现如下界面:
当没有密码小于6位时,出现如下界面:
3、 MySQL基础
在web开发中我们要用到后台数据库,而MySQL就是一个数据库管理系统,类似的还有SqlServer、oracle等等,由于MySQL是开放的,不收费,所以一般中小型网站的开发都选择MySQL作为网站数据库。
先输入/etc/init.d/mysql start
指令开启mysql服务,输入mysql -u root -p,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL,注意:在MySQL中输入命令后面都要带一个分号作为命令结束符:
使用use 库名;
使用我们创建的数据库:
输入mysql -u root -p
,以root身份登录,根据提示输入密码,默认密码为p@ssw0rd,进入MySQL
修改密码
输入use mysql;
,选择mysql数据库
输入UPDATE user SET password=PASSWORD("新密码") WHERE user=‘root‘;
更改用户名root的密码
输入flush privileges;
,更新权限。
输入insert into 表名 values(‘wsf‘,‘20154316‘);
插入数据
输入show tables;
查看标签:
输入quit
退出,重新输入mysql -u root -p
重新进入,使用新密码登录成功,说明修改成功
输入CREATE SCHEMA 库表的名称;
(出现了诸多错误,经过不懈的查询资料得出到解决,不是名字有问题就是格式不对)
输入
CREATE TABLE `库表的名称`.`users` (
`userid` INT NOT NULL COMMENT ‘‘,
`username` VARCHAR(45) NULL COMMENT ‘‘,
`password` VARCHAR(256) NULL COMMENT ‘‘,
`enabled` VARCHAR(5) NULL COMMENT ‘‘,
PRIMARY KEY (`userid`) COMMENT ‘‘);
在表中添加内容
输入use wsf-20154316
打开表
输入insert into users(userid,username,password,enabled) values(1,‘20154316‘,password("20154316"),"TRUE");
进行内容的添加
使用show databases;
查看存在的数据库;
4、Web后端:PHP基础
PHP是一种通用开源脚本语言,语法吸收了C语言、Java和Perl的特点,主要适用于Web开发领域。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。
.测试一下php。还是在原位置新建一个php文件
*以下是一个php测试代码:
在浏览器中输入localhost:4316/4316.php
转到这个测试界面:
简单测试完成后,我们可以利用PHP和MySQL结合之前编的登录网页进行简单的用户身份认证,这里可以参考老师给的代码编写login.php,代码如下所示:
<?php
$uname=($_POST["username"]);
$pwd=($_POST["password"]);
/* echo $uname; */
$query_str="SELECT * FROM yqh666table where username=‘$uname‘ and password=‘$pwd‘;";
/* echo "<br> {$query_str} <br>";*/
$mysqli = new mysqli("127.0.0.1", "hqy", "20154322", "yqh666");
/* check connection */
if ($mysqli->connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}
echo "connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str)) {
if ($result->num_rows > 0 ){
echo "<br> Welcome login Mr/Mrs:{$uname} <br> ";
} else {
echo "<br> login failed!!!! <br> " ;
}
/* free result set */
$result->close();
}
$mysqli->close();
?>
打开浏览器输入localhost:4316/4316.html
登录,输入用户名及密码,会自动跳转到4316.php
用户名和密码是数据库中表中的username和password
对的用户名和密码:
错误的用户名及密码:
6、SQL注入攻击
SQL注入攻击:可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
在登录界面用户名处输入‘ or 1=1#
,密码随意,发现可以成功登录(在代码中有这个语句select * from users where username=‘‘ or 1=1#‘ and password=‘‘ #是注释符,将其后面的内容给注释掉,所以只剩下前面的1=1,这是一个恒成立的式子,因此可以成功的登录)
7、xss攻击
XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
将图片保存在/var/www/html下:
用户名输入<img src="20154311.jpg">123</a>
查了相关的资料后知道这是因为电脑的权限不够,在终端中输入chmod 777 /var/www/html/4316.jpg
授予任何权限的读,写,运行。最终成功了!
这次实验用时比较久,任务量很大,需要了解的只是也很多,课下要学习表单网页代码,数据库的建立,并且与网页的联系,实验过程中遇到了很多麻烦,经历了众多坎坷之后终于做出了web的入侵,再一次的感到恶意代码的厉害,在以后的学习中要更多的学习相关知识,避免不必要的网络恐慌。
标签:xss漏洞 标记 nec 解析 常用方法 对象模型 功能 数据库 管理系统
原文地址:https://www.cnblogs.com/wangshuaifeng/p/9073746.html