WampServer 搭建本地服务器及 XSS 基本原理和初步实践(一)

WampServer 搭建本地服务器及 XSS 基本原理和初步实践(一),第1张

目录

一、WampServer 搭建本地服务器

1、WampServer 下载安装及变小绿标

方法一:官网

方法二:中文站

问题及解决

2、访问本地服务器相关配置

1、检查是否正常搭建服务器

2、关闭 FHQ,修改配置文件

3、连接同一局域网,访问服务器

二、XSS 原理

三、XSS 演示

演示一:反射型 XSS 

① 通过 GET 的方式

② 通过 POST 的方式

③ 说明

演示二:持久型 XSS 

① 更改数据库密码

② 创建数据库并建表

③ 注入 XSS 演示

④ 说明

演示三:DOM 型 XSS 

附录

1、cookie

2、get 和 post 的区别


一、WampServer 搭建本地服务器 1、WampServer 下载安装及变小绿标 方法一:官网

下载地址:

WampServer, la plate-forme de développement Web sous Windows - Apache, MySQL, PHPhttps://www.wampserver.com/en/#wampserver-64-bits-php-5-6-25-php-7不能下载解决方案:

WampServer下载不了怎么办-百度经验 (baidu.com)https://jingyan.baidu.com/article/948f5924c3d8b0d80ff5f992.html注意不要下载为addon版,那个是升级包,要不然你就可能出现以下界面:

或者打开官网这个版本也行,比较直接:
WampServer - Browse /WampServer 3/WampServer 3.0.0 at SourceForge.nethttps://sourceforge.net/projects/wampserver/files/WampServer%203/WampServer%203.0.0/

方法二:中文站

WampServer中文站 - Apache/MySQL/MariaDB/PHP集成环境软件下载站https://wampserver.site/index/index.html

安装过程简单,除了路径,一路确定即可,此处省略... 

配置浏览器时,如果选择google,一般在:C:\Users\用户名\AppData\Local\Google\Chrome\Application,可以对应自行查找...

问题及解决

至于图标怎么由红变黄变绿,网上有相关教程大家可以搜【建议搜新版的教程,老版的有的博客不严谨会给你带来问题】,我只写我遇到的问题:

1、只有 wampmariadb64 服务怎么也启动不了,报错,也没有端口占用问题,各种办法都尝试了

 最终的解决办法是重装,在下图这个安装步骤下,选 MariaDB 10.5.13 和 MySQL 8.0.27 版本

这样安装完后,只有 wampapache64 服务不能安装,这个好解决,左击图标,找 apache 把 httpd.conf 打开,更改端口 80 为8081,只此两处即可:

小绿标出现:

2、记得不要更改语言为 chinese(说来我也是闲得慌,因此建议安装配置时看最新教程),这个软件闪退,再打开报错进不去,目前未查到有效的解决办法,我进行了重装,两分钟搞定


2、访问本地服务器相关配置 1、检查是否正常搭建服务器

左击小绿标,点击 localhost:

显示如下界面,说明电脑已正常搭建服务器:

2、关闭 FHQ,修改配置文件

关闭 FHQ,如下图,如果不想关闭,可以参考如下文章,不难 *** 作,不做演示:

https://zhuanlan.zhihu.com/p/148254246https://zhuanlan.zhihu.com/p/148254246

左击小绿标,点击 Apache-http-vhosts.conf 和 httpd.conf 文件,打开,搜索 Require local 字段,全部改为 Require all granted

如下是对 httpd-vhosts.conf 文件的修改,httpd.conf 的修改也是如此:

3、连接同一局域网,访问服务器

服务器和手机连在同一局域网:

 服务器 IP,通过 ipconfig 命令查看:

通过手机访问服务器:


二、XSS 原理

本节两张图片来自:

前端安全系列(一):如何防止XSS攻击? - 美团技术团队 (meituan.com)https://tech.meituan.com/2018/09/27/fe-security.html#:~:text=XSS%20%E6%94%BB%E5%87%BB%E7%9A%84%E4%BB%8B%E7%BB%8D.%20%E5%9C%A8%E5%BC%80%E5%A7%8B%E6%9C%AC%E6%96%87%E4%B9%8B%E5%89%8D%EF%BC%8C%E6%88%91%E4%BB%AC%E5%85%88%E6%8F%90%E5%87%BA%E4%B8%80%E4%B8%AA%E9%97%AE%E9%A2%98%EF%BC%8C%E8%AF%B7%E5%88%A4%E6%96%AD%E4%BB%A5%E4%B8%8B%E4%B8%A4%E4%B8%AA%E8%AF%B4%E6%B3%95%E6%98%AF%E5%90%A6%E6%AD%A3%E7%A1%AE%EF%BC%9A.%20XSS%20%E9%98%B2%E8%8C%83%E6%98%AF%E5%90%8E%E7%AB%AF,RD%EF%BC%88%E7%A0%94%E5%8F%91%E4%BA%BA%E5%91%98%EF%BC%89%E7%9A%84%E8%B4%A3%E4%BB%BB%EF%BC%8C%E5%90%8E%E7%AB%AF%20RD%20%E5%BA%94%E8%AF%A5%E5%9C%A8%E6%89%80%E6%9C%89%E7%94%A8%E6%88%B7%E6%8F%90%E4%BA%A4%E6%95%B0%E6%8D%AE%E7%9A%84%E6%8E%A5%E5%8F%A3%EF%BC%8C%E5%AF%B9%E6%95%8F%E6%84%9F%E5%AD%97%E7%AC%A6%E8%BF%9B%E8%A1%8C%E8%BD%AC%E4%B9%89%EF%BC%8C%E6%89%8D%E8%83%BD%E8%BF%9B%E8%A1%8C%E4%B8%8B%E4%B8%80%E6%AD%A5%E6%93%8D%E4%BD%9C%E3%80%82.%20%E6%89%80%E6%9C%89%E8%A6%81%E6%8F%92%E5%85%A5%E5%88%B0%E9%A1%B5%E9%9D%A2%E4%B8%8A%E7%9A%84%E6%95%B0%E6%8D%AE%EF%BC%8C%E9%83%BD%E8%A6%81%E9%80%9A%E8%BF%87%E4%B8%80%E4%B8%AA%E6%95%8F%E6%84%9F%E5%AD%97%E7%AC%A6%E8%BF%87%E6%BB%A4%E5%87%BD%E6%95%B0%E7%9A%84%E8%BD%AC%E4%B9%89%EF%BC%8C%E8%BF%87%E6%BB%A4%E6%8E%89%E9%80%9A%E7%94%A8%E7%9A%84%E6%95%8F%E6%84%9F%E5%AD%97%E7%AC%A6%E5%90%8E%EF%BC%8C%E5%B0%B1%E5%8F%AF%E4%BB%A5%E6%8F%92%E5%85%A5%E5%88%B0%E9%A1%B5%E9%9D%A2%E4%B8%AD%E3%80%82.%20%E5%A6%82%E6%9E%9C%E4%BD%A0%E8%BF%98%E4%B8%8D%E8%83%BD%E7%A1%AE%E5%AE%9A%E7%AD%94%E6%A1%88%EF%BC%8C%E9%82%A3%E4%B9%88%E5%8F%AF%E4%BB%A5%E5%B8%A6%E7%9D%80%E8%BF%99%E4%BA%9B%E9%97%AE%E9%A2%98%E5%90%91%E4%B8%8B%E7%9C%8B%EF%BC%8C%E6%88%91%E4%BB%AC%E5%B0%86%E9%80%90%E6%AD%A5%E6%8B%86%E8%A7%A3%E9%97%AE%E9%A2%98%E3%80%82.如下是 XSS 的定义:

 如下是 XSS 的分类,将在下文第三节逐一演示:


三、XSS 演示 演示一:反射型 XSS 

简介:非持久型、参数型跨站脚本,一般将恶意脚本附加到 URL 中

数据流向:前端注入 -> 服务器 -> 返回前端浏览器解析,后续恶意脚本携带用户 cookie 发送至恶意服务器,小黑通过访问可以处理得到私密信息

① 通过 GET 的方式

写一个 hello.php 文件,丢进 wamp 安装位置的 www 目录下:

 演示代码 hello.php 如下:

";
	$xss = $_GET['x'];
	echo $xss;
?>

访问时,不加参数,GET 由于不能获取值而出错:

 访问时,携带参数后,有输出:

如果访问时,参数进行恶意注入,如下地址栏,访问就会出现d窗:

点击确定后,无 GET 到任何值,因为 GET 到的东西已经执行,即

丢到 www 目录下: 

数据流向:前端 -> 浏览器解析 -> 前端

正常访问前端:

服务器处理后返回: 

恶意注入演示:


附录 1、cookie

cookie 存储在客户端: cookie 是服务器发送到用户浏览器并保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上。因此,服务端脚本就可以读、写存储在客户端的 cookie 的值


2、get 和 post 的区别

(3条消息) get和post的区别_大鸡腿最好吃的博客-CSDN博客https://blog.csdn.net/m0_59070120/article/details/124309929#:~:text=%E5%8C%BA%E5%88%AB%20%E8%A1%A8%E7%8E%B0%E5%A6%82%E4%B8%8B%3A%201.%20get%20%E6%98%AF%E4%BB%8E%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E8%8E%B7%E5%8F%96%E6%95%B0%E6%8D%AE%2C%20post%20%E6%98%AF%E5%90%91%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BC%A0%E9%80%81%E6%95%B0%E6%8D%AE%E3%80%82%202.,%E7%9A%84%20URL%E4%B8%AD%2C%E5%80%BC%20%E5%92%8C%20%E8%A1%A8%E5%8D%95%E5%86%85%E5%90%84%E4%B8%AA%E5%AD%97%E6%AE%B5%E4%B8%80%E4%B8%80%E5%AF%B9%E5%BA%94%2C%E5%9C%A8URL%E4%B8%AD%E5%8F%AF%E4%BB%A5%E7%9C%8B%E5%88%B0%E3%80%82%20post%20%E6%98%AF%E9%80%9A%E8%BF%87HTTP%20post%20%E6%9C%BA%E5%88%B6%2C%E5%B0%86%E8%A1%A8%E5%8D%95%E5%86%85%E5%90%84%E4%B8%AA%E5%AD%97%E6%AE%B5%E4%B8%8E%E5%85%B6%E5%86%85%E5%AE%B9(3条消息) 程序员:我终于知道post和get的区别_dotnet全栈开发的博客-CSDN博客_post与get的区别https://zhanglin.blog.csdn.net/article/details/103059900?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2~default~OPENSEARCH~default-1.pc_relevant_default&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~OPENSEARCH~default-1.pc_relevant_default&utm_relevant_index=2

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/sjk/991962.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存