标签:document 连接 sudo inpu 编写 table 登录 登录界面 组成
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。
Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
Web后端:编写PHP网页,连接数据库,进行用户认证
最简单的SQL注入,XSS攻击测试
功能描述:用户能登陆,登陆用户名密码保存在数据库中,登陆成功显示欢迎页面。
service apache2 start
打开Apache服务
浏览器中输入回环地址127.0.0.1
,打开可以看到Apache服务成功启动
sudo su
终端中进入root权限
cd /var/www/html
进入Apache目录
vim simple_form.html
创建一个简单的网页
代码如下
<html>
<head>
<title>Login</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body>
<h2 align="center">Login</h2>
<center>
<form action="login" method="post">
<input placeholder="E-mail" name="Name" class="user" type="email">
<br>
</br>
<input placeholder="Password" name="Password" class="pass" type="password">
<br>
</br>
<input type="submit" value="Login">
</form>
</center>
</body>
</html>
浏览器中打开界面:
vim login.html
创建一个带验证的登录界面,在原有的基础上添加JavaScript代码,用于判断用户输入的用户名和密码是否正确,代码如下:
<html>
<head>
<title>Login</title>
<!-- Meta tag Keywords -->
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<!-- Meta tag Keywords -->
</head>
<body>
<!-- main -->
<!--//header-->
<h2 align="center">Login</h2>
<center>
<form action="login.php" method="post" name="form_login">
<input placeholder="E-mail" name="Email" class="user" type="email" onfocus="if (this.value==‘Your email‘) this.value=‘‘;" />
<br>
</br>
<input placeholder="Password" name="Password" class="pass" type="password" onfocus="if (this.value==‘Your password‘) this.value=‘‘;"/>
<br>
</br>
<input type="submit" value="Login" onClick="return validateLogin()"/>
</form>
</center>
<!--//main-->
<script language="javascript">
function validateLogin(){
var sUserName = document.form_login.Email.value ;
var sPassword = document.form_login.Password.value ;
if ((sUserName =="") || (sUserName=="Your email")){
alert("用户名不能为空!");
return false ;
}
if ((sPassword =="") || (sPassword=="Your password")){
alert("密码不能为空!");
return false ;
}
}
</script>
</body>
</html>
再打开按登录可以看到提示:
‘/etc/init.d/mysql start‘开启MySQL服务
mysql -u root -p
进入mysql,默认密码password
show databases;
可以用来查看数据库的基本信息:
use mysql;
选择使用mysql数据库
update user set password=PASSWORD("20175302") where user=‘root‘;
修改管理员密码;使用flush privileges;
更新权限:
exit
退出数据库后使用新的密码重新登录,之后使用create database yjt;
建立数据库,之后使用use yjt;
使用我们建立的数据库
之后建立数据库表,设置好数据库中的存储信息类型:
show tables;
可以看到设置好的表信息了
insert into user values(‘20175325@besti.com‘,‘20175302‘);
插入数据,之后可以使用!
select * from user;
查看表中存在的数据
最后要增加新用户,使用grant select,insert,update,delete on yjt.* to yjt@localhost identified by "20175302";
指令增加,这句话的意思是将对某数据库的所有表的select,insert,update,delete权限授予某ip登录的某用户
增加新用户后退出,然后使用新的用户名和密码进行登录,登陆成功说明增加完成
vim login.php
创建php文件,代码如下:
<?php
$uname=$_POST["Email"];
$pwd=$_POST["Password"];
echo $uname;
$query_str="SELECT * FROM login where username=‘$uname‘ and password=‘$pwd‘;";
$mysqli = new mysqli("127.0.0.1", "yjt", "20175302", "yjt");
$query_str1="use yjt;";
/* check connection */
if ($mysqli->connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}
echo "connection ok!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str1))
echo"<br>Success into database!";
echo$uname;
if ($result = $mysqli->query($query_str)) {
if ($result->num_rows > 0 ){
echo "<br> {$uname}:Welcome!!! <br> ";
}
else {
echo "<br> login failed!!!! <br> " ; }
/* free result set */
$result->close();
}
$mysqli->close();
?>
浏览器中输入127.0.0.1/login.php
,连接成功
使用PHP和MySQL,需要修改login.html
中的action项为php文件,浏览器中登录,登录界面如下:
SQL注入:
先在.html文件中将用户名的type项改为txt
在用户名处输入‘ or 1=1#
,密码任意,登录后即可登陆成功
原理是密码被注释掉了,剩一个1=1
的恒真式
XSS攻击:
将一张图片放到/var/www/html
中
在用户名处输入<img src="timg.jpg" />
,密码随意,登录后则会出现图片
之前学过的HTML、SQL、JavaScript进行了回顾和更深层次的应用,学习了新的PHP语言,体验到了用户名输入造成的违法访问。
表单在网页中主要负责数据采集功能。由三个基本组成部分:
HTML、XML、Python、PHP、JavaScript、ASP等脚本语言
ASP、JSP和PHP等
ASP是一个WEB服务器端的开发环境,利用它可以产生和执行动态的、互动的、高性能的WEB服务应用程序。
JSP可以在Serverlet和JavaBean的支持下,完成功能强大的站点程序。
PHP是一种跨平台的服务器端的嵌入式脚本语言。他通过借用C,Java和Perl语言的语法,耦合PHP的特性,使WEB开发者能够快速地写出动态产生页面。
2019-2020-2 20175302闫君廷《网络对抗技术》Exp8 Web基础
标签:document 连接 sudo inpu 编写 table 登录 登录界面 组成
原文地址:https://www.cnblogs.com/Jerrold-Y/p/12943627.html