### Отчет Никита Кузенков
## Занятие 3. Основные атаки и паттерны
### Задача к практической работе:
SQL-injection уязвимости:
дописать к юзернейму '-- чтобы закомментировать последущее условие

в строке адресса категорию приравниваем '+or+1=1-- делая логическое условие верным и отсекаем условие released. ' в начале закрывает строчку для категории в скл запросе

в строке адресса категорию приравниваем ' UNION SELECT username, password FROM users--
делаем так чтобы вместо товаров нам вернулся юнион из учеток и паролей

можно заметить что каждая строка в таблице имеет 2 колонки с текстом
надо убедиться что колонок больше нет

как мы видим по 3 колонке отсортировать не можем значит их 2
' UNION SELECT @@version,NULL-- (не забываем в конце пробел)
узнаем версию и зануляем вторую колонку

XSS уязвимости:

в этом заднии код который мы будем передавать в форму будет выполняться тк он никак не экранируется и будет в хтмл шаблоне

можно увидеть что наш поисковой запрос был вставлен в хтмл код следовательно этим можно воспользоваться

"><script>alert(1)</script>
закрываем тег картинки и вставляем наш скрипт

можно заметить что наш запрос вставляется в тег скрипта

';alert(1);'
пишем в поисковой строке
кавычка с точкой запятой зыкрывают переменную searchTerms далее идет наш код, далее закрываем кавычкой последущую кавычку

можем заметить джейсон с нашим запросом

далее найдем где этот джейсон используется и воспользуемся уязвимостью

\"-alert(1)}//
\ - пораждает еще 1 \ в джейсоне
" - закрывает кавычки
} - закрываеть джейсон
// - комментарий всего остального

CSRF:
изменим эмейл чтоб увидеть таргет ссылку

напишем эксплойт (шаблон взят с самого сайта)

заливаем на сервер


в данном случае пост метод передает csrf токен, чтобы от него избавить надо убрать метод пост (то есть форма отправится через метод гет) в эксплойте предыдущего задания



SSRF:
видим обращение к какмоу то апи

заменим дату в форме
на локалхост/админ
получим доступ

просто нажатие кнопки не работает смотрим редирект

делаем тоже самое что и в предыдущем шаге

тк теперь мы обращаемся к апи на неудаленный хост предыдущий метод нам не подойдет, но мы найдем какой нибудь другой редирект например по ссылке next product

изменим path и воспользуемся методом из предыдущего задания с апи

далее все аналогично предыдущему заданию

RCE:
изменяем пост запрос


Path traversal:
меняем файлнейм на ../../../../etc/passwd


меняем файлнейм на /etc/passwd

Всего 15 лаб
