20212415 2021-2022-2 《网络与系统攻防技术》实验8实验报告

20212415李君健 2024-06-05 23:01:35

实验八 Web安全实践

一、实验内容:

1.实验内容及要求
(1)Web前端HTML
能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。
(2)Web前端javascipt
理解JavaScript的基本功能,理解DOM。
在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”
尝试注入攻击:利用回显用户名注入HTML及JavaScript。
(3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表
(4)Web后端:编写PHP网页,连接数据库,进行用户认证
(5)最简单的SQL注入,XSS攻击测试
(6)安装Webgoat或类似平台,并完成SQL注入、XSS、CSRF攻击。

二、实验过程

2.1 Web前端HTML

首先查看apache服务是否正常开启。

img

使用上学期网编课程作业的页面代码,并且把整个项目复制到kali的/var/www/html目录下。我的网页源代码如下:

<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>Insert title here</title>
</head>
<body style="background:url(bg.jpg) repeat-x;">
<img style="margin-top:-10px" src="banner.jpg"/>
    <div id="div1" style="text-align: center">
        <h1>系统登录</h1>
        <form name="form1" method="post" action="" onsubmit="return validateForm()">
            用户名:<input type="text" name="usrname" /> <br> <br> 密码:<input
                type="password" name="pwd" /> <br> <br>
                <input type="submit" name="sub1"
                value="确定" /> <input type="reset" name="ret1" value="重置" />
        </form>
    </div>
</body>
<script type = "text/javascript">
    function validateForm() {
      var username = form1.usrname.value;
      var password = form1.pwd.value;
      if (username == "" ) {
        alert("请输入用户名");
        return false;
      }
      if (password == "" ) {
        alert("请输入密码");
        return false;
      }
      alert("欢迎你,"+username);
 
    }
</script>
</html>

结果如下图所示:

img

2.2 WEB后端:MYSQL基础

先启用sql命令,指令如下:

service mysql start
mysql -u root -p

然后修改密码,输入如下SQL语句:

use mysql; 
select user, password, host from user; 
set password for root@'localhost'= password('20212415'); 
select user, password, host from user;
flush privileges; 
quit

img

然后再创建数据库,与网页登录相对应。

create database 20212415ljj;
use 20212415ljj;
insert into login values('20212415ljj','20212415');

img

2.3 编写PHP网页连接数据库,进行用户认证

首先进行php文件的编写,代码如下:

//20212415login.php
 
<?php
$uname=$_POST["usrname"];
$pwd=$_POST["pwd"];
echo $uname;
$query_str="SELECT * FROM login where username='$uname' and password='$pwd';";
$mysqli = new mysqli("127.0.0.1", "root", "20212415", "20212415ljj");      # 数据库用户及密码,20212320tl是数据库名
$query_str1="use 20212415ljj;";        # 选择数据库
 
/* check connection */
if ($mysqli->connect_errno) {
    printf("Connect failed: %s\n", $mysqli->connect_error);
    exit();
}
echo " Successfully connected!";
/* Select queries return a resultset */
if ($result = $mysqli->query($query_str1))
echo"<br>Success into database!";
echo$uname;
if ($result = $mysqli->query($query_str)) {
    if ($result->num_rows > 0 ){
            echo "<br> {$uname}:Welcome! <br> ";
    } 
    else {
        echo "<br> Login Fail! <br> " ; }
    /* free result set */
    $result->close();
}
$mysqli->close();
?>

然后需要在html中的action加入action="20212415login.php"。最后结果如下所示:

img

2.4 最简单的SQL注入,XSS攻击测试

首先是SQL注入,用户名输入' or 1=1#。然后登录。结果如下所示:

img

然后进行XSS攻击,在用户名处输入。

img

2.5 运用相关平台完成攻击测试

安装webgoat平台。
首先进行SQL注入测试。左栏A1第9题,选择Smith’ 和‘1’=’1即可。结果如下所示:

img

然后进行XSS攻击测试,注入恶意脚本。结果如图:

img

三、问题及解决方案

问题: 开始的时候虚拟机无法打开Firefox网站,报错“Failed to execute default web browser”
问题解决方案:查找资料发现,原因是在提升了root权限后浏览器就无法打开,需要用chown改变权限,输入指令即可解决问题:chown -R root ./

四、学习感悟

本学期的八次实验已经全部结束,在实践过程中,我进一步加深了对于网络攻防课程的认识,提升了自己的编程能力。此次实验综合性较强,运用到了上学期的课程知识,这次实验帮助我回忆了web编程、数据库的相关知识,收获很多。

...全文
215 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

98

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧