网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)

这篇具有很好参考价值的文章主要介绍了网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


欢迎关注 『网络攻防CTF』 系列,持续更新中
欢迎关注 『网络攻防CTF』 系列,持续更新中

1. 结合mysql数据库设计一个web登录页面

数据库sql搭建

另存为sql_test.sql文件导入即可
在这里插入图片描述

/*
 Navicat Premium Data Transfer

 Source Server         : localhost
 Source Server Type    : MySQL
 Source Server Version : 50734
 Source Host           : localhost:3306
 Source Schema         : sql_test

 Target Server Type    : MySQL
 Target Server Version : 50734
 File Encoding         : 65001

 Date: 13/05/2022 10:15:53
*/

SET NAMES utf8mb4;
SET FOREIGN_KEY_CHECKS = 0;

-- ----------------------------
-- Table structure for user
-- ----------------------------
DROP TABLE IF EXISTS `user`;
CREATE TABLE `user`  (
  `username` varchar(20) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  `pwd` varchar(20) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;

-- ----------------------------
-- Records of user
-- ----------------------------
INSERT INTO `user` VALUES ('admin', 'admin');

SET FOREIGN_KEY_CHECKS = 1;

在这里插入图片描述
在这里插入图片描述

项目结构如下:

为了美观引用了layui框架(也可以没有,只是样式)
在这里插入图片描述

Login.html效果图如下:

输入用户名密码测试登陆。

在这里插入图片描述

html代码

layui文件可以在gitee官网上下载https://gitee.com/sentsin/layui

<!DOCTYPE html>
<html>

<head>
    <meta http-equiv="Content-Type" content="text/html; charset=gb2312">
    <title>防止SQL注入的登录页面</title>

    <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
    <title>基于layui框架的放sql注入网站</title>
    <link rel="stylesheet" href="layui-master/src/css/layui.css">
    <link rel="stylesheet" href="layui-master/src/css/modules/code.css">
    <script src="layui-master/src/layui.js" type="text/javascript" charset="UTF-8"></script>

    <script type="text/javascript">
        function Mycheck(str) {
            var mess = "不允许输入的字符:\r\n";
            var mark = "yes";
            if (str.indexOf(";") >= 0) {
                mark = "no";
                mess += " ; ";
            }
            if (str.indexOf("&") >= 0) {
                mark = "no";
                mess += " & ";
            }
            if (str.indexOf("<") >= 0) {
                mark = "no";
                mess += " < ";
            }
            if (str.indexOf(">") >= 0) {
                mark = "no";
                mess += " > ";
            }
            if (str.indexOf("--") >= 0) {
                mark = "no";
                mess += " -- ";
            }
            if (str.indexOf("/") >= 0) {
                mark = "no";
                mess += " / ";
            }
            if (str.indexOf("%") >= 0) {
                mark = "no";
                mess += " % ";
            }
            if (str.indexOf("'") >= 0) {
                mark = "no";
                mess += " ' ";
            }
            if (str.indexOf("#") >= 0) {
                mark = "no";
                mess += " # ";
            }
            if (mark == "no") {
                alert(mess);
                return false;
            } else return
            return true;
        }
    </script>


</head>

<body style="font-size:12px">
<table width="382" border="0" align="center" cellpadding="0" cellspacing="0">
    <tr>
        <td height="99" background="images/login_01.jpg">&nbsp;</td>
    </tr>
    <tr>
        <td height="160" bgcolor="#FEF7C3">
            <table class="layui-table" lay-size="lg" lay-even lay-skin="row" width="300" border="0" align="center"
                   cellpadding="3" cellspacing="0">
                <form method='post' action='login.php' name="form1" onSubmit="Mycheck(form1.username.value)">
                    <tr>
                        <td height="22" colspan="2" align="center">&nbsp;</td>
                    </tr>
                    <tr>
                        <td height="22" align="right">mzh</td>
                    </tr>
                    <tr>
                        <td height="22" align="right">网工191</td>
                    </tr>
                    <tr>
                        <td height="22" align="right">19145120</td>
                    </tr>

                    <tr>
                        <td height="22" align="right">用户</td>
                        <td height="22"><input name="username" type="text" class="layui-input-inline" id="txt_name"
                                               size="18" maxlength="50"></td>
                    </tr>
                    <tr>
                        <td height="22" align="right">密码:</td>
                        <td height="22"><input name="passwd" type="password" class="layui-input-inline"
                                               id="txt_passwd" size="19" maxlength="50"></td>
                    </tr>
                    <tr>
                        <td height="22" colspan="2" align="center"><input name="login" type="submit" id="login"
                                                                          value="登 录"
                                                                          class="layui-btn layui-btn-radius layui-btn-warm">
                            &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
                            <input type="reset" name="Submit2" value="重 置"
                                   class="layui-btn layui-btn-radius layui-btn-warm"></td>
                    </tr>
                </form>
            </table>
        </td>
    </tr>
</table>
<!-- Code injected by live-server -->
<script type="text/javascript">
    // <![CDATA[  <-- For SVG support
    if ('WebSocket' in window) {
        (function () {
            function refreshCSS() {
                var sheets = [].slice.call(document.getElementsByTagName("link"));
                var head = document.getElementsByTagName("head")[0];
                for (var i = 0; i < sheets.length; ++i) {
                    var elem = sheets[i];
                    var parent = elem.parentElement || head;
                    parent.removeChild(elem);
                    var rel = elem.rel;
                    if (elem.href && typeof rel != "string" || rel.length == 0 || rel.toLowerCase() ==
                        "stylesheet") {
                        var url = elem.href.replace(/(&|\?)_cacheOverride=\d+/, '');
                        elem.href = url + (url.indexOf('?') >= 0 ? '&' : '?') + '_cacheOverride=' + (new Date()
                            .valueOf());
                    }
                    parent.appendChild(elem);
                }
            }

            var protocol = window.location.protocol === 'http:' ? 'ws://' : 'wss://';
            var address = protocol + window.location.host + window.location.pathname + '/ws';
            var socket = new WebSocket(address);
            socket.onmessage = function (msg) {
                if (msg.data == 'reload') window.location.reload();
                else if (msg.data == 'refreshcss') refreshCSS();
            };
            if (sessionStorage && !sessionStorage.getItem('IsThisFirstTime_Log_From_LiveServer')) {
                console.log('Live reload enabled.');
                sessionStorage.setItem('IsThisFirstTime_Log_From_LiveServer', true);
            }
        })();
    } else {
        console.error('Upgrade your browser. This Browser is NOT supported WebSocket for Live-Reloading.');
    }
    // ]]>
</script>
</body>

</html>

php验证代码

<?php

session_start();//开启session对话,必须在html前

//post方法获取表单用户名,密码
$username = $_POST['username'];
$passwd = $_POST['passwd'];


//连接数据库
$link = mysqli_connect('localhost','root','123456','sql_test');

if (!$link)
{
    die("连接失败:".mysqli_connect_error());
}

//检查用户名密码是否在数据库里已保存注册
$sql = 'select * from user where username="'.$username.'"and pwd="'.$passwd.'"';

$result = mysqli_query($link,$sql);
$rows = mysqli_fetch_array($result);//查询数据表每一行

if($rows){//数据库中查到用户名,密码匹配
    $_SESSION['username'] = $username;//保存session数据,全局变量
    echo '
    ######################登陆成功###################
    ';
}else{
    echo '
    ######################用户名或密码错误######################
    ';
}
?>



2. 能够防住简单注入和宽字节注入

简单注入

注入用户名19145120mzh' or 1=1#'
密码随意输入

这里检查是否含有特殊的'引号字符,防止了注入,具体代码在html的js部分

            if (str.indexOf("'") >= 0) {
                mark = "no";
                mess += " ' ";
            }

在这里插入图片描述

双拼注入

类似单注入,同样成功防止了注入。

注入用户名19145120mzh' 'oorr 1=1#'
密码随意输入

这里检查是否含有特殊的'引号字符,防止了注入,具体代码在html的js部分

            if (str.indexOf("'") >= 0) {
                mark = "no";
                mess += " ' ";
            }

宽字节注入

首先输入测试用户密码得到格式标准化的url
我这里随便输入了用户mzh密码123

得到了urlhttp://127.0.0.1:5500/login.html?username=mzh&pwd=123&login=%E7%99%BB+%E5%BD%95
在这里插入图片描述
在url后面添加%df%27%20or%201=1%23注入代码

把url改为http://127.0.0.1:5500/login.html?txt_name=mzh&txt_passwd=123%df%27%20or%201=1%23&login=%E7%99%BB+%E5%BD%95
追加的%df%27%20or%201=1%23表示url编码的空格or空格1=1#(这里的空格就是空格,一个字符,我这么写是为了方便大家理解)

常用的理解。%df一般是用来转换编码的
%df’(浏览器自动进行url编码%27)->%df%27

下图登录失败了,宽字节注入也失败了。

因为我们的js检查了url

            if (str.indexOf("%") >= 0) {
                mark = "no";
                mess += " % ";
            }
                function refreshCSS() {
                    var sheets = [].slice.call(document.getElementsByTagName("link"));
                    var head = document.getElementsByTagName("head")[0];
                    for (var i = 0; i < sheets.length; ++i) {
                        var elem = sheets[i];
                        var parent = elem.parentElement || head;
                        parent.removeChild(elem);
                        var rel = elem.rel;
                        if (elem.href && typeof rel != "string" || rel.length == 0 || rel.toLowerCase() ==
                            "stylesheet") {
                            var url = elem.href.replace(/(&|\?)_cacheOverride=\d+/, '');
                            elem.href = url + (url.indexOf('?') >= 0 ? '&' : '?') + '_cacheOverride=' + (new Date()
                                .valueOf());
                        }
                        parent.appendChild(elem);
                    }
                }

在这里插入图片描述


3. 能够基本防住手动注入和sqlmap攻击(测试案例)

防止手动注入

随便输入异常符号都无法成功的注入

select * from news where id=http://……?id=1

在这里插入图片描述
因为是post的方法,并且js对url处理,url也被锁死。
哪怕我在url中注入正确的用户名admin和密码admin都无法成功注入,哪怕是异常字符也会被过滤掉。
在这里插入图片描述

防御sqlmap攻击

url已经隐藏,无法通过url进行注入攻击了。
在这里插入图片描述


4. 能够防止sql注入原因分析

使用js代码分析、处理并屏蔽客户端上的不安全字符,过滤字符串

功能介绍:检查是否包含“\ \”、“/” “%” "'"等字符。

function Mycheck(str) {
            var mess = "不允许输入的字符:\r\n";
            var mark = "yes";
            if (str.indexOf(";") >= 0) {
                mark = "no";
                mess += " ; ";
            }
            if (str.indexOf("&") >= 0) {
                mark = "no";
                mess += " & ";
            }
            if (str.indexOf("<") >= 0) {
                mark = "no";
                mess += " < ";
            }
            if (str.indexOf(">") >= 0) {
                mark = "no";
                mess += " > ";
            }
            if (str.indexOf("--") >= 0) {
                mark = "no";
                mess += " -- ";
            }
            if (str.indexOf("/") >= 0) {
                mark = "no";
                mess += " / ";
            }
            if (str.indexOf("%") >= 0) {
                mark = "no";
                mess += " % ";
            }
            if (str.indexOf("'") >= 0) {
                mark = "no";
                mess += " ' ";
            }
            if (mark == "no") {
                alert(mess);
                return false;
            } else return
            return true;
        }

使用正则表达式等方式替换、过滤传入的参数

function refreshCSS() {
                    var sheets = [].slice.call(document.getElementsByTagName("link"));
                    var head = document.getElementsByTagName("head")[0];
                    for (var i = 0; i < sheets.length; ++i) {
                        var elem = sheets[i];
                        var parent = elem.parentElement || head;
                        parent.removeChild(elem);
                        var rel = elem.rel;
                        if (elem.href && typeof rel != "string" || rel.length == 0 || rel.toLowerCase() ==
                            "stylesheet") {
                            var url = elem.href.replace(/(&|\?)_cacheOverride=\d+/, '');
                            elem.href = url + (url.indexOf('?') >= 0 ? '&' : '?') + '_cacheOverride=' + (new Date()
                                .valueOf());
                        }
                        parent.appendChild(elem);
                    }
                }

使用php的sql过滤设置

(其实类似我前面的js代码转化过滤)
打开magic_quotes_gpc来防止SQL注入。php.ini中有一个设置:magic_quotes_gpc = Off这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ’ 转为 '等,对于防止sql注射有重大作用。

如果magic_quotes_gpc=Off,则使用addslashes()函数。

在这里插入图片描述


总结

大家喜欢的话,给个👍,点个关注!继续跟大家分享敲代码过程中遇到的问题!

版权声明:

发现你走远了@mzh原创作品,转载必须标注原文链接

Copyright 2022 mzh

Crated:2022-3-6

欢迎关注 『网络攻防CTF』 系列,持续更新中
欢迎关注 『网络攻防CTF』 系列,持续更新中
【网络攻防CTF】草稿(保姆级图文)
【更多内容敬请期待】文章来源地址https://www.toymoban.com/news/detail-471755.html


到了这里,关于网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 如何使用HTML制作个人网站( web期末大作业)

    🏀校园篮球网页设计、⚽足球体育运动、🤽体育游泳运动、🏓兵乓球 、🎾网球、等网站的设计与制作。 🏷️ 大学生校园运动静态HTML网页设计作品,采用DIV CSS布局制作,内容包括:校园运动、运动技巧、运动规则、技术规则、经典动作。页面主体内容区域宽度为1200PX。网

    2024年02月05日
    浏览(59)
  • 29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

    概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。 解决:常规的联合查询注入不行的情况。 分类: 基于布尔的SQL盲注,逻辑判断。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于时间的SQL盲注,延时判断。

    2024年01月20日
    浏览(54)
  • web前端期末大作业:网站设计与实现——咖啡网站HTML+CSS+JavaScript

    🎀 精彩专栏推荐👇🏻👇🏻👇🏻 ✍️ 作者简介: 一个热爱把逻辑思维转变为代码的技术博主 💂 作者主页: 【主页——🚀获取更多优质源码】 🎓 web前端期末大作业: 【📚毕设项目精品实战案例 (1000套) 】 🧡 程序员有趣的告白方式:【💌HTML七夕情人节表白网页制作

    2024年02月08日
    浏览(50)
  • HTML5期末大作业:我的家乡网站设计4

    如下代码供学习交流,获取完整代码,请关注公众号(coding加油站) 获取。 1.网页作品简介 : HTML期末大学生网页设计作业,可以替换文字图片满足不同的家乡,根据百度百科的信息来替换就是自己的家乡了 2.知识应用: 在操作方面上运用了html5和css3,采用了div+css结构、表

    2024年02月08日
    浏览(40)
  • HTML5期末大作业:我的家乡网站设计5

    如下代码供学习交流,获取完整代码,请关注公众号(coding加油站)获取。 1.网页作品简介 : HTML期末大学生网页设计作业,可以替换文字图片满足不同的家乡,根据百度百科的信息来替换就是自己的家乡了 2.知识应用: 在操作方面上运用了html5和css3,采用了div+css结构、表

    2024年02月05日
    浏览(54)
  • SQL server数据库期末大作业

    传染病动态监测系统 背景: 当前社会面临着传染病的严重挑战,特别是近年来新冠肺炎疫情的爆发,更加凸显了传染病监测的必要性和重要性。 传染病是一种可以通过人际接触、空气、食物水源等途径在人与人间传播的疾病。尤其在如今全球化、城市化背景下,传染病的传

    2024年02月03日
    浏览(40)
  • 作业实践一 网络攻防环境的搭建,20222927

    网络攻防实践以网络攻防环境的搭建为基础,在有限的资源环境条件下,搭建一个专属于自己的网络攻防实验环境,可以进行控制及重复的网络攻防技术实验与实践活动,使得对相关的基础知识与底层机制、攻防技术方法有更深入的理解,并掌握攻防技术技能。网络攻防环境

    2024年02月05日
    浏览(34)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(54)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

       #知识点:  1、SQL 注入-MYSQL 数据库  2、SQL 注入-MSSQL(SQL server) 数据库  3、SQL 注入-PostgreSQL 数据库  #详细点:  Access 无高权限注入点-只能猜解,还是暴力猜解           因为access的数据库是独立存在的,不存在统一管理 对账号密码进行猜解,此时只是获取到后台的操

    2024年02月20日
    浏览(58)
  • 大二学生web期末大作业 在线电影网站 HTML+CSS+JS

    🌩️ 精彩专栏推荐👇🏻👇🏻👇🏻 💂 作者主页: 【进入主页—🚀获取更多源码】 🎓 web前端期末大作业: 【📚HTML5网页期末作业 (1000套) 】 🧡 程序员有趣的告白方式:【💌HTML七夕情人节表白网页制作 (110套) 】 📔网站布局方面 :计划采用目前主流的、能兼容各大主

    2024年02月03日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包