当前位置: 首页 > news >正文

营销型网站建设的资讯彩票网站怎么做

营销型网站建设的资讯,彩票网站怎么做,集团网站策划方案,义务加工网Web安全实践 1.实验内容2.实验过程2.1 Web前端HTML2.1.1 正常安装、启停Apache2.1.2 编写一个含有表单的HTML2.1.2.1 基础知识2.1.2.2 实践 2.2 Web前端javascipt2.2.1 基础知识2.2.2 实践 2.3 Web后端#xff1a;MySQL基础2.3.1 正常安装、启动MySQL2.3.2 创建用户、修改密码… Web安全实践 1.实验内容2.实验过程2.1 Web前端HTML2.1.1 正常安装、启停Apache2.1.2 编写一个含有表单的HTML2.1.2.1 基础知识2.1.2.2 实践 2.2 Web前端javascipt2.2.1 基础知识2.2.2 实践 2.3 Web后端MySQL基础2.3.1 正常安装、启动MySQL2.3.2 创建用户、修改密码2.3.3 建库、建表 2.4 Web后端编写PHP网页连接数据库进行用户认证2.5 最简单的SQL注入XSS攻击测试2.6 安装Webgoat或类似平台并完成SQL注入、XSS、CSRF攻击2.6.1 下载安装Webgoat2.6.2 SQL注入2.6.3 XSS攻击2.6.4 CSRF攻击 3.问题及解决方案4.学习感悟、思考等参考资料 1.实验内容 (1) Web前端HTML 能正常安装、启停Apache。理解HTML理解表单理解GET与POST方法编写一个含有表单的HTML。(2) Web前端javascipt 理解JavaScript的基本功能理解DOM。 在1的基础上编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎输入的用户名” 尝试注入攻击利用回显用户名注入HTML及JavaScript。(3) Web后端MySQL基础正常安装、启动MySQL建库、创建用户、修改密码、建表(4) Web后端编写PHP网页连接数据库进行用户认证(5) 最简单的SQL注入XSS攻击测试(6) 安装Webgoat或类似平台并完成SQL注入、XSS、CSRF攻击。 2.实验过程 2.1 Web前端HTML 2.1.1 正常安装、启停Apache 开启Apache服务systemctl start apache2 打开浏览器访问http://127.0.0.1注意不能是https若成功应该会显示以下界面 关闭Apache服务systemctl stop apache2 2.1.2 编写一个含有表单的HTML 2.1.2.1 基础知识 HTML HTML是一种用于创建网页和网页应用的标记语言。它由一系列的标签组成这些标签定义了网页的结构和内容例如标题、段落、列表、链接等。 表单 表单是HTML的一部分它允许用户输入数据如文本、数字、选择等然后将这些数据发送到服务器。 表单通常包含输入字段、复选框、单选按钮、提交按钮等元素。 GET与POST方法 GET是一种HTTP方法用于从服务器请求数据。GET请求的数据以URL的形式附加在Query String查询字符串中这意味着数据对用户可见且可以被缓存。POST也是一种HTTP方法通常用于向服务器发送数据进行处理例如用户注册、文件上传等。与GET不同POST请求的数据不会显示在URL中而是在HTTP请求主体中。 2.1.2.2 实践 创建一个含表单的HTMLvi /var/www/html/20212416.html编写一个简单的HTML界面代码 !DOCTYPE html html headmeta charsetUTF-8titleLogin/title /head bodydiv iddiv1 styletext-align: centerh1系统登录/h1form nameform1 methodpost actionLoginServlet用户名input typetext nameusrname /brbr密码input typepassword namepwd /brbrinput typesubmit namesub1 value确定/input typereset nameret1 value重置//form/div /body /html打开编写好的HTML文件 2.2 Web前端javascipt 2.2.1 基础知识 JavaScript JavaScript是一种高级、解释性、就地紧凑的编程语言。常用于网页开发也可被用于其他类型的应用。JSONJavaScript对象表示法也是一种基于JavaScript的语法用于数据交换格式。 JavaScript基本功能 变量和数据类型在JavaScript中你可以使用不同的关键字如var, let, const声明变量并可存储各种数据类型如数字number、字符串string、布尔值bool、对象object等。控制结构包括条件语句if, else, switch和循环语句for, while, do-while, for-of, for-in等。函数JavaScript支持函数的定义和调用这使得代码的复用和模块化变得更容易。对象和原型JavaScript使用基于原型的对象这意味着对象是由其他对象派生的这会带来许多高级功能如继承。数组JavaScript中的数组非常灵活可以存储不同类型的元素。 错误处理可以捕获和处理错误使用try, catch和finally语句。事件驱动JavaScript是异步和事件驱动的语言这意味着它特别适用于处理用户交互。异步编程ES6引入了Promises和async/await模式来处理异步操作这使得编写异步代码变得更加简单。 Web APIsJavaScript可以通过Web APIs与网页的其它部分交互比如Fetch API用于调用Web服务Canvas API用于渲染图形。 DOM DOMDocument Object Model文档对象模型是一个Web标准它将Web文档尤其是HTML和XML文档表示为树形结构每个节点都是对象节点对象。DOM允许JavaScript通过编程方式动态地访问和修改文档的内容、结构和样式。 2.2.2 实践 编写JavaScript验证用户名、密码的规则若输入的用户名或密码为空则不可提交表单 !DOCTYPE html html headmeta charsetUTF-8titleLogin/titlescript// JavaScript函数用于在表单提交前检查用户名和密码function validateForm() {var username document.forms[form1][usrname].value;var password document.forms[form1][pwd].value;if (username || password ) {alert(用户名和密码不能为空);return false; // 阻止表单提交}return true; // 允许表单提交}/script /head bodydiv iddiv1 styletext-align: centerh1系统登录/h1form nameform1 methodpost action onsubmitreturn validateForm()用户名input typetext nameusrname /brbr密码input typepassword namepassword /brbrinput typesubmit namesub1 value确定/input typereset nameret1 value重置//form/div /body /html编写success.php用于用户点击登录后回显“欢迎输入的用户名” !DOCTYPE htmlheadmeta charsetUTF-8titleWelcome!/title /head body h1 aligncenter欢迎!?php echo $_POST[username];?/h1 /body /html 修改表单 form nameform1 actionloginsuccess.php methodPOST onsubmitreturn checked()测试 尝试注入攻击利用回显用户名注入HTML及JavaScript。 script typetext/javascript alert(JavaScript注入攻击20212416) /script 2.3 Web后端MySQL基础 2.3.1 正常安装、启动MySQL service mysql start #开启MySQL服务 mysql -u root -p #使用root权限进入默认的密码是password show databases; #查看数据库基本信息 use mysql; #选择使用mysql数据库2.3.2 创建用户、修改密码 创建新用户xxn20212416 grant select,insert,update,delete on mysql.* to xxn20212416localhost identified by 123456; SELECT, INSERT, UPDATE, DELETE这些关键字指定要授予的权限类型。在这个例子中被授予 SELECT查询数据、INSERT插入数据、UPDATE更新数据和 DELETE删除数据权限。on mysql.*指定这些权限应用于 mysql 数据库中的所有表用 * 表示。to ‘xxn20212416localhost’指定要授予权限给的用户账号格式为 用户名主机名。在这个例子中用户名为 xxn20212416 而主机名为 localhost 意味着该用户仅能够从当前主机登录。identified by ‘123456’指定用户账号的密码。这部分是可选的但如果你包含它则该用户需要使用这个密码来登录。 exit退出后使用新的用户名和密码进行登录mysql -u xxn20212416 -p 修改密码 SET PASSWORD FOR xxn20212416localhost PASSWORD(20212416); 查看当前用户信息select user, password, host from user; 可以看到密码序列发生变化密码修改成功 更新权限flush privileges; 退出数据库使用新的密码登录quit 2.3.3 建库、建表 create database xxndb; #建立数据库 use xxndb; #使用新建的xxn数据库 create table login (username VARCHAR(20),password VARCHAR(20)); #建立数据库表login设置字段基本信息username和password insert into login values(xioooning,2416); #插入数据 insert into login values(xxn,20212416); #插入数据2.4 Web后端编写PHP网页连接数据库进行用户认证 编写login.php ?php $uname$_POST[username]; $pwd$_POST[password]; echo $uname; $query_strSELECT * FROM login where username$uname and password$pwd;; $mysqli new mysqli(127.0.0.1, root, 123456, xxndb); $query_str1use xxndb;;/* check connection */ if ($mysqli-connect_errno) {echo failed connection;printf(Connect failed: %s\n, $mysqli-connect_error);exit(); } echo Successfully connected!; /* Select queries return a resultset */ if ($result $mysqli-query($query_str1)) echobrSuccess into database!; echo$uname; if ($result $mysqli-query($query_str)) {if ($result-num_rows 0 ){echo br {$uname}:Welcome! br ;} else {echo br Login Fail! br ; }/* free result set */$result-close(); } $mysqli-close(); ? 修改前端表单 form nameform1 actionlogin.php methodPOST onsubmitreturn checked()测试 登录成功 登录失败 2.5 最简单的SQL注入XSS攻击测试 SQL注入 or 11# 我在login.php中使用的查询语句为SELECT * FROM login where username$uname and password$pwd;与SQL注入的语句连接起来就是SELECT * FROM login WHERE username or 11# AND password$pwd;这是一个永真式不管输入的用户名和密码正确与否都能登录成功 XSS攻击 在用户名框中输入script alert(来自20212416的XSS攻击) /script 2.6 安装Webgoat或类似平台并完成SQL注入、XSS、CSRF攻击 2.6.1 下载安装Webgoat 下载链接 可以直接搜索“webgoat-8.1.0.jar” 下载后放到kali解压java -jar webgoat-server-8.1.0.jar 登录 在浏览器中输入http://localhost:8080/WebGoat/login 输入用户名和密码注册并登录登录成功界面如下 2.6.2 SQL注入 SQL注入的目的就是构造SQL语句使得条件判断永远为真操作如图 String SQL injection 注入后的SQL语句为SELECT * FROM user_data WHERE first_name John and last_name Smith or 1 1图中绿色部分是获得的数据。 Numeric SQL injection 注入后的SQL语句为SELECT * From user_data WHERE Login_Count 1 and userid 1 or 11其实Login_Count 无所谓填什么数字因为后面会或上一个1此式为永真式。 2.6.3 XSS攻击 Reflected XSS 输入script alert(20212416_Reflected XSS) /script DOM-Based XSS 在空栏处输入start.mvc#test/其实是构造一个输入带着你想触发程序的路径而提示中给出了这个路径 2.6.4 CSRF攻击 CSRF跨站请求伪造是一种常见的网络攻击方式它利用了用户已认证的会话信息如Cookie来强制用户在不知情的情况下对网站进行未授权的操作。 选择一个基础题来尝试提示我们答案和flag有关 尝试先点击“提交查询”这时会跳转另一个界面可以看到这里flag的值为null 右键点击“查看选中部分源代码”看一下提交查询按钮的源代码发现其type为hidden表明该字段在页面上并不可见我们无法直接看到或修改它。然而该字段仍然会在表单提交时发送到服务器。并且其value“false”设置了这个隐藏输入的初始值为字符串false其action指向了一个网页也就是我们刚刚点击提交查询时跳转的网页。可以推测csrf可能是一个CSRF令牌服务器在用户开始与表单交互时生成的一个随机值以此来确保提交表单的是原始用户而不是攻击者。 所以我们如果找到了正确的csrf的值也就是flag可能就能实现攻击。 新建一个html文件将提交查询按钮部分的html代码复制进去修改action部分为http://localhost:8080/WebGoat/csrf/basic-get-flag 打开这个页面 点击提交查询可以得到有效的flag值为59399 回到WebGoat输入59399成功 3.问题及解决方案 问题1使用默认密码也无法登录数据库 问题1解决方案在root权限下使用mysql -u root不带密码进入数据库再用set password for rootlocalhost PASSWORD(yournewpassword);修改密码别忘了分号 问题2使用新建的用户不能建表 问题2解决方案因为我在创建新用户xxn20212416的时候没有赋予它建表的权限可以在root下使用GRANT CREATE ON xxn.* TO xxn20212416localhost; 赋建表权但我在完成的时候就直接是用root身份连接的数据库 4.学习感悟、思考等 这次实验我是有苦说不出之前的课程搭建好的网站文件都找不到了所有都得从头再来。最考验耐心的应该是数据库那部分我没有完全按照学长学姐的步骤来做走了一些弯路但是也在这个过程中更深刻地理解了其中的逻辑关系解决问题的过程也就是理清思路的过程。在最后一个实践我愿称之为刷题部分中同种类型不同方式的题目加深了我对这三种攻击原理以及实现方式的理解特别是探究为什么要把“提交查询”的html代码复制到另一个文件并访问为什么要找有效的flag值它的意义是什么……这些过程令我受益匪浅。 参考资料 一个好用的GPT
http://www.pierceye.com/news/955367/

相关文章:

  • 基金公司网站建设网站有哪几种
  • 广州住房和城乡建设部网站首页福建建站公司
  • 福州网站制作有限公司可玩儿小程序代理
  • 佛山市企业网站建设平台注册公司多少钱起步
  • 网站开发好的语言网站维护上海
  • 民宿网站建设网站如何添加统计代码
  • 哪里培训做网站wordpress plugin development
  • 网站开发费用摊销时间html5视频教程
  • 连连跨境电商网站开发山西省住房建设厅网站首页
  • 潍坊seo网站推广北京南站地铁线路图
  • 投资网站排行军事最新新闻播报
  • 梅州建设网站丰台网页设计公司
  • 短期网站建设培训学校网页建站价格
  • 偏门网站建设做的网站被挂马
  • 三五互联网站自己做一个网站需要什么
  • wordpress博客网站深圳建工集团
  • 罗永浩做的网站房产网站设计方案
  • 创建个人网站多少钱模板速成网站
  • 晋江做网站的公司哪家好企业网站报价
  • 百度权重查询网站旅游公司的网站怎么做
  • 品牌网站建设小蝌蚪2a西安中交建设集团网站
  • 潍坊网页网站制作优畅 wordpress
  • 搜狗收录网站网站制作费用预算表
  • dede网站安全长沙营销型
  • 那些做电影视频网站的赚钱吗邯郸网站建设方案
  • 在线做app的网站wordpress 产品分类
  • seo网站建设规划网站模板视频教程
  • 沈阳网站制作策划wordpress 文章页调用
  • 网站开发和网络工程师方法网站目录
  • 用dw做网站的好处网页美工培训中心