首页 > 其他分享 >《网络与系统攻防技术》实验八实验报告

《网络与系统攻防技术》实验八实验报告

时间:2024-12-01 11:44:42浏览次数:5  
标签:攻防 用户名 浏览器 HTML Web html 实验 实验报告 输入

1.实验内容及要求

(1)Web前端HTML

能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。

(2)Web前端javascipt

理解JavaScript的基本功能,理解DOM。

在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”

尝试注入攻击:利用回显用户名注入HTML及JavaScript。

(3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表

(4)Web后端:编写PHP网页,连接数据库,进行用户认证

(5)最简单的SQL注入,XSS攻击测试

(6)安装DVWA或WebGoat平台,并完成SQL注入、XSS、CSRF攻击。

2.实验过程

2.1 Web前端HTML

2.1.1 正常安装、启停Apache

使用service apache2 start命令打开Apache服务。此时在浏览器输入 127.0.0.1,如果可以打开Apache的默认网页,则表示开启成功

查看Apache状态,显示开启状态

2.1.3 编写一个含表单的HTML

先在记事本写好含表单的登陆页面html代码,我的如下:

cd /var/www/html 进入html的文件夹

touch 20222328.html 创建html文件

vi 20222328.html 进入编辑页面,将html代码粘贴进去

service apache2 start 打开Apache服务

使用浏览器打开制作的网页,在浏览器输入localhost/20222328.html

可跳转到自己的登陆界面

提交表单

2.2.2 编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”

在login.html加上一段JavaScript正则表达式,来判断用户是否填写了用户名和密码。规则为:用户名须为6-12位字母/数字/中文,密码为1-20位纯数字。代码如下:

使用浏览器打开制作的网页,在浏览器输入localhost/20222328.html

编写一个在用户点击登陆按钮后回显“欢迎+输入的用户名”的PHP页面

输入正确格式的用户名和密码后点击登录,成功跳转到欢迎界面

2.2.3 尝试注入攻击:利用回显用户名注入HTML及JavaScript

进入20222301login.html编辑页面,先把最大字数限制改成99

尝试XSS攻击(跨站脚本攻击):

XSS即跨站脚本攻击,原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。这些恶意网页程序通常是JavaScript。

准备一段脚本,注入在输入框中,随着登录信息一起提交表单

http://www.xxx.com/?id=" /><br x="

直接以该脚本作为用户名

点击提交,回显恶意脚本内容,攻击成功!这段脚本已经成功嵌入到页面当中。当受害浏览器访问这个页面的时候,这段脚本也将被认为是页面的一部分,从而得到执行,即弹出对话框显示受害浏览器的Cookie信息。

2.3 Web后端:MySQL基础,正常安装、启动MySQL,修改密码、创建用户

kali虚拟机自带mysql,输入systemctl start mysql开启MySQL服务

输入mysql -u root -p使用root权限进入,需要输入密码(就是你登录的密码)

2.4 Web后端:编写PHP网页,连接数据库,进行用户认证

保持数据库和apache开启状态,在火狐浏览器输入html本地网址:http://localhost/2328.html

输入正确的账号密码:

标签:攻防,用户名,浏览器,HTML,Web,html,实验,实验报告,输入
From: https://www.cnblogs.com/zyty/p/18578839

相关文章

  • 【攻防世界】WEB-inget
    首先找到该关卡启动靶场环境访问靶场构造一个id参数,尝试访问,无内容回显使用sqlmap工具,先获取数据库,输入命令sqlmap-uhttp://61.147.171.105:58893/?id=1--dbs发现第一个即为所需数据库,接下来进行获取字段,输入命令sqlmap-uhttp://61.147.171.105:58893/?id=1......
  • 《操作系统真相还原》| 实验记录2.0【MBR,Loader,Kernel代码汇总】
    MBR.S%include"boot.inc"SECTIONMBRvstart=0x7c00 movax,cs movds,ax moves,ax movss,ax movfs,ax movsp,0x7c00 movax,0xb800 movgs,ax mov ax,0600h mov bx,0700h mov cx,0 mov dx,184fh int 10h movbyte[gs:0x00],'1......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍02-如何破解(中英对比)
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                             ......
  • 数据结构之线性表实验(二)
    【实验目的】1.理解和掌握线性关系数据的链接结构组织;2.设计、分析算法。3.理解封装的思想和意义。【实验内容】一、约瑟夫问题的求解。1.分别用带附加头结点和不带附加头结点的单链表实现,写出实现的代码,可以使用单链表的基本操作函数。2.在1基础上,计算报数间隔多......
  • 20222306 2024-2025-1《网络与系统攻防技术》实验七实验报告
    1.实验内容1.1实验目的及要求本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。1.2本周学习内容本周学习内容主要是Web安全,了解......
  • 攻防世界misc部分
    [攻防世界]1-misc解题根据提示“生日”,猜测8位数暴力破解,大概试一下20000000开始,不然一个小时太久了得到口令20001228又是压缩包,注意CRC,与上图2.zip中相同,猜测明文破解[攻防世界]BotW-题目MASTERUSINGITANDYOUCANHAVETHIS.分析图片隐写解题某某装备吧,逐日之......
  • 《网络与系统攻防技术》实验七
    1.实验内容及要求本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。二、实验过程(一)简单应用SET工具建立冒名网站使用set工具set......
  • 20222422 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    一、实验内容(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集......
  • 20222414 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容及要求1.1本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。1.2本周学习内容(1)web安全基础:学习了web前端和后端的概念......
  • 20222406 2024-2025-2 《网络与系统攻防技术》实验七实验报告
    202224062024-2025-2《网络与系统攻防技术》实验七实验报告1.实验内容应用SET工具,通过多步操作建立冒名网站,获取登录信息。利用ettercap实施DNSspoof攻击,篡改特定网站IP。结合两种技术,用DNSspoof引导访问至冒名网站。2.实验过程2.1简单应用SET工具建立冒名......