# 3.WB ###### tags: `WEB Labs` решением лабараторий в Portswigger academy я занимался последние 2 месяца до стажировки, поэтому часть задания уже выполнена. ## SQLI ![](https://i.imgur.com/wZcAJcD.png) ![](https://i.imgur.com/vdkaPKa.png) ## XSS ![](https://i.imgur.com/PdJU4ur.png) ![](https://i.imgur.com/UXfekod.png) ## SSTI ![](https://i.imgur.com/yaI5eoY.png) ## CSRF ### CSRF vulnerability with no defenses ![](https://i.imgur.com/nP00rEO.png) ![](https://i.imgur.com/ap2j545.png) ### CSRF where token validation depends on request method используем метод GET. на сайте используется статический CSRF токен, а это всё равно, что его нет. ![](https://i.imgur.com/UWG3Prt.png) ![](https://i.imgur.com/ZokrlSJ.png) ## SSRF ### Basic SSRF against the local server жмём на проверку наличия товара на складе ![](https://i.imgur.com/6i8rUBI.png) ловим запрос и меняем эндпоинт на /admin ![](https://i.imgur.com/HSKl9Us.png) ![](https://i.imgur.com/1CdVBrq.png) получаем ответ ![](https://i.imgur.com/dFYUWwO.png) ![](https://i.imgur.com/mRKExME.png) узнаём, как должен выглядеть запрос, заново проверяем сток и подменяем ендпоинт ![](https://i.imgur.com/xMstvjM.png) ![](https://i.imgur.com/4mZMsm4.png) ### SSRF with filter bypass via open redirection vulnerability ``` /product/nextProduct?path=http://192.168.0.12:8080/admin/delete?username=carlos ``` ![](https://i.imgur.com/xvWiK09.png) ![](https://i.imgur.com/ih8ZCRz.png) ![](https://i.imgur.com/TJy21Ri.png) ## RCE ![](https://i.imgur.com/Hw0K5Lo.png) ![](https://i.imgur.com/JybQhtg.png) ![](https://i.imgur.com/usvdubQ.png) ## Path traversal наблюдаем, что при загрузке страницы с товаром происходит запрос картинки. Попробуем заменить в нём путь до изображения. ![](https://i.imgur.com/lSQmpHp.png) ![](https://i.imgur.com/zg4TW4x.png) открываем новую вкладку и меняем путь ![](https://i.imgur.com/5hQUymH.png) ![](https://i.imgur.com/Osy9RVt.png) ![](https://i.imgur.com/4UHLScg.png)