--- tags: WEB Basic --- # Занятие 3. Основные атаки и паттерны ## Практическая работа ### SQL-injection уязвимости #### 1. SQL injection vulnerability allowing login bypass * Запустили перехват в Intercept ![](https://i.imgur.com/0ZAlGhx.png) * Перехватили введённые данные на сайте ![](https://i.imgur.com/0i8PxQ2.png) * Изменили поле username и нажали forward ![](https://i.imgur.com/QR8Ocrb.png) * Авторизаци прошла, ЛР успешно выполнена ![](https://i.imgur.com/3FIBh4a.png) #### 2. Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data * Выбрали категорию Gifts ![](https://i.imgur.com/LWlkWw7.png) * Перехватили запрос ![](https://i.imgur.com/IwpTJv9.png) * Изменили поле Category и отправили запрос ![](https://i.imgur.com/09mZjyM.png) * Увидели все категории товаров. ЛР успешно выполнена ![](https://i.imgur.com/CiJ77jg.png) #### 3. SQL injection UNION attack, retrieving data from other tables * Выбрали категорию Toys&Games и перехватили запрос ![](https://i.imgur.com/wexzs4T.png) * Изменили поле category ![](https://i.imgur.com/1Tgpe7Y.png) * Вывели 2 столбца ![](https://i.imgur.com/sAb1I4s.png) * Снова отредактировали поле category ![](https://i.imgur.com/DL9gDZR.png) * Обнаружили имя и пароль ![](https://i.imgur.com/pQ9aNiu.png) * Прошли аутентификацию ![](https://i.imgur.com/KX3EWFq.png) * ЛР успешно выполнена ![](https://i.imgur.com/1bKRfiJ.png) #### 4. SQL injection attack, querying the database type and version on MySQL and Microsoft * Аналогично вывели 2 столбца ![](https://i.imgur.com/1UNWTX8.png) ![](https://i.imgur.com/bKoasL5.png) * Создали запрос для определения версии ![](https://i.imgur.com/5MC8xH3.png) * Обнаружили версию MySQL. ЛР успешно выполнена ![](https://i.imgur.com/oHeQSx5.png) ![](https://i.imgur.com/7pE9z11.png) ### XSS уязвимости #### 1. Stored XSS into HTML context with nothing encoded * В комментариях ввели скрипт alert(135) ![](https://i.imgur.com/JoBGeV1.png) * Скрипт выполнился ![](https://i.imgur.com/sTSU9UE.png) * ЛР успешно выполнена ![](https://i.imgur.com/c6ucQI4.png) #### 2. DOM XSS in document.write sink using source location.search * Ввели в поиске строку "XSS Scripting!!!" ![](https://i.imgur.com/Y6z0poI.png) * Обнаружили её в коде страницы ![](https://i.imgur.com/ZW7blUj.png) * Ввели в поиске строку svg onload=alert(1). Функция alert вызвана ![](https://i.imgur.com/QnMH0t2.png) * ЛР успешно выполнена ![](https://i.imgur.com/NRbLRkE.png) #### 3. Reflected XSS into a JavaScript string with angle brackets HTML encoded * Ввели запрос в строке поиска ![](https://i.imgur.com/Z9Xcvw3.png) * Запрос отправили в Repeater ![](https://i.imgur.com/cc0SI8F.png) * Во вкладке Response обнаружили строки XSS Scripting!!! ![](https://i.imgur.com/JnIkePL.png) * Изменили поле search ![](https://i.imgur.com/AAUzDex.png) * Функция alert сработала. ЛР успешно выполнена ![](https://i.imgur.com/lP0cQcu.png) #### 4. Reflected DOM XSS * Ввели строку в поиске ![](https://i.imgur.com/rHq0vjm.png) * В истории обнаружили запрос ![](https://i.imgur.com/SdB2xvW.png) * Перешли во вкладку Target, открыли searchResults.js ![](https://i.imgur.com/yDusaXH.png) * В ответе обнаружили функцию eval ![](https://i.imgur.com/L8d0TJl.png) * Выполнили вызов функции alert ![](https://i.imgur.com/ZftYlrP.png) * Функция сработала ![](https://i.imgur.com/Da1KoOc.png) * ЛР успешно выполнена ![](https://i.imgur.com/VdjYAPj.png) ### CSRF #### 1. CSRF vulnerability with no defenses * Прошли аутентификацию ![](https://i.imgur.com/vgXh28c.png) * Изменили email ![](https://i.imgur.com/OvOs4Yg.png) * Обнаружили этот запрос в burpsuite ![](https://i.imgur.com/49Ut81O.png) * Перешли в меню генерации CSTF PoC ![](https://i.imgur.com/vmQU6Hi.png) * Включили авто-отправку скрипта и нажали кнопку "Regenerate" ![](https://i.imgur.com/UfPLyTc.png) * Вставили получившийся HTML-код и доставили жертве ![](https://i.imgur.com/hrF2mph.png) * Email изменился. ЛР успешно выполнена ![](https://i.imgur.com/sp1uXMf.png) #### 2. CSRF where token validation depends on request method * Изменили email и обнаружили токен csrf ![](https://i.imgur.com/36og4iY.png) * Изменили токен, запрос прошел неудачно ![](https://i.imgur.com/SCEBs6m.png) * Изменили тип запроса на GET. Он успешно прошел ![](https://i.imgur.com/JvZrBE2.png) * Аналогично ЛР 1 CSRF настроили скрипт ![](https://i.imgur.com/ZB77Pcd.png) * Доставили жертве ![](https://i.imgur.com/nPGVqkG.png) * Почта изменилась. ЛР успешно выполнена ![](https://i.imgur.com/uv6glfc.png) ### SSRF #### 1. Basic SSRF against the local server * Проверили количество товара ![](https://i.imgur.com/SfGs5na.png) * Перехватили запрос и изменили поле stockApi ![](https://i.imgur.com/6PYdkTm.png) * Зашли под администратором, обнаружили пользователей ![](https://i.imgur.com/LlUDTuq.png) * Ввели URL-адрес для удаления пользователя ![](https://i.imgur.com/GEwube4.png) * ЛР успешно выполнена ![](https://i.imgur.com/yCyvROB.png) #### 2. SSRF with filter bypass via open redirection vulnerability * Перехватили запрос. Изменили URL-адрес, но получить доступ не удалось ![](https://i.imgur.com/2ZabHRf.png) * Выбрали "Следующий продукт" на исходном сайте. Обнаружили путь ![](https://i.imgur.com/NstAV73.png) * Снова изменили поле stockApi ![](https://i.imgur.com/JPZHqQ0.png) * Зашли под интерфейсом администратора ![](https://i.imgur.com/oRboVW4.png) * Изменили поле stockApi для удаления пользователя carlos ![](https://i.imgur.com/Pf2OxMh.png) * Пользователь удален. ЛР успешно выполнена ![](https://i.imgur.com/0zNfoMK.png) ![](https://i.imgur.com/zQsj6z5.png) ### RCE #### 1. OS command injection, simple case * В POST методе добавли команду |whoami ![](https://i.imgur.com/wZCeJLV.png) * Отправили и в ответе обнаружили имя пользователя. ЛР успешно выполнена ![](https://i.imgur.com/6BkfHTL.png) ![](https://i.imgur.com/F3KlTt6.png) ### Path traversal #### 1. File path traversal, simple case * В GET-запросе изменили поле filename для просмотра файла passwd ![](https://i.imgur.com/k4kdShk.png) * В HTTP history обнаружили содержимое файла ![](https://i.imgur.com/LMSLiAo.png) * ЛР успешно выполнена ![](https://i.imgur.com/PzKGB4R.png) #### 2. File path traversal, traversal sequences blocked with absolute path bypass * Аналогично указали абсолютный путь filename=/etc/passwd ![](https://i.imgur.com/xAbmk19.png) * В ответе обнаружили содержимое файла passwd ![](https://i.imgur.com/jN8wicj.png) * ЛР успешно выполнена ![](https://i.imgur.com/MCBlF2J.png) ### Статистика ![](https://i.imgur.com/fP0ug9n.png) ![](https://i.imgur.com/vVsBuuV.png) SQL ![](https://i.imgur.com/XM1zUFt.png) ![](https://i.imgur.com/VHPWjxS.png) ![](https://i.imgur.com/fm3b7g9.png) XSS ![](https://i.imgur.com/JpUWX6V.png) ![](https://i.imgur.com/ubVb5ZO.png) ![](https://i.imgur.com/ZHWZD75.png) CSRF ![](https://i.imgur.com/epHPT2j.png) SSRF ![](https://i.imgur.com/RdSQX79.png) ![](https://i.imgur.com/L6aZF98.png) RCE (OS Command) ![](https://i.imgur.com/oqogBqj.png) Directory traversal ![](https://i.imgur.com/pWeEK6u.png)