20145332盧鑫 WEB基礎

20145332盧鑫發表於2017-05-07

20145332盧鑫 WEB基礎

實驗過程

1、環境配置
20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

2、簡單的網頁編寫

20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

3、javascript相關

1.相關概念:JavaScript是一種廣泛用於客戶端Web開發的指令碼語言,常用來給HTML網頁新增動態功能,比如響應使用者的各種操作。
2.文件物件模型(Document Object Model,簡稱DOM,是W3C組織推薦的處理可擴充套件標誌語言的標準程式設計介面。
3.編寫驗證使用者名稱和密碼的規則:(比如使用者名稱和密碼不能為空)

···

···

4、PHP測試
編輯程式碼:
20145332盧鑫 WEB基礎

瀏覽器開啟:
20145332盧鑫 WEB基礎

5、MySQL基礎
20145332盧鑫 WEB基礎

檢視基本資訊:
20145332盧鑫 WEB基礎

修改密碼:
20145332盧鑫 WEB基礎

重新登入發現密碼修改成功

建立新表:
使用如下命令可以建立新表:
···
CREATE SCHEMA 庫表的名稱;
CREATE TABLE 庫表的名稱.users (
userid INT NOT NULL COMMENT '',
username VARCHAR(45) NULL COMMENT '',
password VARCHAR(256) NULL COMMENT '',
enabled VARCHAR(5) NULL COMMENT '',
PRIMARY KEY (userid) COMMENT '');
···

20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

6、php+mysql實現登入網頁編寫

20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

登入頁面:
20145332盧鑫 WEB基礎

登陸成功:
20145332盧鑫 WEB基礎

登入失敗:
20145332盧鑫 WEB基礎

7、SQL隱碼攻擊
永真式來注入:
' or 1=1#
20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

或者在使用者名稱框中輸入';insert into users(userid,username,password,enabled) values(888,'20145332',password("5332"),"TRUE");#,在資料庫中可以直接插入一個偽造的使用者名稱,密碼,下次就可以用偽造的使用者名稱密碼登入網站了。

20145332盧鑫 WEB基礎

8、XSS攻擊
跨站指令碼攻擊(Cross Site Scripting),惡意攻擊者往Web頁面裡插入惡意Script程式碼,當使用者瀏覽該頁之時,嵌入其中Web裡面的Script程式碼會被執行,從而達到惡意攻擊使用者的目的
20145332盧鑫 WEB基礎

20145332盧鑫 WEB基礎

實驗體會

1.實驗後回答問題

(1)什麼是表單
答:表單在網頁中主要負責資料採集功能。
一個表單有三個基本組成部分: 表單標籤:這裡麵包含了處理表單資料所用CGI程式的URL以及資料提交到伺服器的方法。
表單域:包含了文字框、密碼框、隱藏域、多行文字框、核取方塊、單選框、下拉選擇框和檔案上傳框等。
表單按鈕:包括提交按鈕、復位按鈕和一般按鈕;用於將資料傳送到伺服器上的CGI指令碼或者取消輸入,還可以用表單按鈕來控制其他定義了處理指令碼的處理工作。

(2)瀏覽器可以解析執行什麼語言。
答:超文字標記語言:HTML
可擴充套件標記語言:XML
指令碼語言:ASP、PHP、Script、JavaScript、VBScript、Perl、Python、ColdFusion、Java、JSP等
(3)WebServer支援哪些動態語言
答:ASP語言,PHP語言和JSP語言

2.實驗總結與體會
感覺這次實驗用了特別多的原來學過的web程式設計時候的知識,也是相當於對那部分的知識的又一次回顧,而且也學到了一些新的東西,網路攻擊還是很可怕的。。。。

相關文章