# Занятие 3. Основные атаки и паттерны Итоговая статистика пройденных атак ![](https://i.imgur.com/BbxT1Xk.png) ## SQL-injection уязвимости: Уязвимость SQL-инъекции, позволяющая обойти вход в систему Используем Burp Suite для перехвата и изменения запроса на вход. ![](https://i.imgur.com/JiT8mCc.png) ![](https://i.imgur.com/xPAF1Oz.png) Уязвимость SQL-инъекций в предложении WHERE, позволяющая извлекать скрытые данные Используйте Burp Suite для перехвата и изменения запроса, который устанавливает фильтр категории продукта. ![](https://i.imgur.com/TrvxAHW.png) ![](https://i.imgur.com/3TkmdCT.png) SQL-инъекция UNION-атака, получение данных из других таблиц Получаем содержимое таблицы пользователей ![](https://i.imgur.com/COMV4Mr.png) ![](https://i.imgur.com/KYlsl5n.png) Атака с внедрением SQL, запрос типа и версии базы данных на MySQL и Microsoft Получаем версию базы данных ![](https://i.imgur.com/nIxLyeY.png) ![](https://i.imgur.com/Ez1Lhu8.png) XSS уязвимости: Сохраненный XSS в контексте HTML без каких-либо кодировок Используем сохраненный межсайтовый скриптинг ![](https://i.imgur.com/EuxTloQ.png) ![](https://i.imgur.com/sbWqeFX.png) DOM XSS в приемнике document.write с использованием источника location.search Вводим строку и выясняем, что она помещается в атрибут img src ![](https://i.imgur.com/JxJtuCo.png) Используем функцию вызова оповещения ![](https://i.imgur.com/yDNEHIi.png) Отраженный XSS в строку JavaScript с угловыми скобками, закодированный в HTML Вводим строку и обнаруживаем ее в JavaScript ![](https://i.imgur.com/2EDuoin.png) Используем функцию вызова оповещения ![](https://i.imgur.com/ynwgNjE.png) Отраженный DOM XSS Выполняем запрос ![](https://i.imgur.com/22J8Cgq.png) Видим функцию eval() ![](https://i.imgur.com/q6AEONe.png) Выполняем атаку ![](https://i.imgur.com/mbxuvgz.png) CSRF: Уязвимость CSRF без защиты Обновляем email ![](https://i.imgur.com/U6kErAD.png) ![](https://i.imgur.com/uijY7BA.png) Генерируем CSRF PoC, меняем email и добавлем скрипт ![](https://i.imgur.com/s8crhx5.png) ) Проверяем работоспособность эксплойта ![](https://i.imgur.com/BN6Rnua.png) CSRF, где проверка токена зависит от метода запроса Если изменить значение параметра csrf, запрос будет отклонен. ![](https://i.imgur.com/z7nQz8D.png) ![](https://i.imgur.com/PnkoldW.png) Генерируем CSRF PoC, меняем email и добавлем скрипт ![](https://i.imgur.com/vwZbyri.png) Проверяем работоспособность эксплойта ![](https://i.imgur.com/jFb05sS.png) SSRF: Базовый SSRF против локального сервера Пытаемся зайти за админа ![](https://i.imgur.com/Et2oEHW.png) Меняем параметр stockApi ![](https://i.imgur.com/DPGHg6F.png) Через stockApi удаляем carlos ![](https://i.imgur.com/ErKc2i5.png) SSRF с обходом фильтра через открытую уязвимость перенаправления Через stockApi удаляем carlos ![](https://i.imgur.com/iOTa0zI.png) ![](https://i.imgur.com/Ce2SILT.png) RCE: Внедрение команды ОС, простой случай Модифицируем запрос ![](https://i.imgur.com/5Hc8nyg.png) Получаем имя юзера ![](https://i.imgur.com/HmNSuTh.png) ![](https://i.imgur.com/yHS8gIp.png) Path traversal: Обход пути к файлу, простой случай Модифицируем запрос ![](https://i.imgur.com/XxO1KD1.png) Видим /etc/passwd ![](https://i.imgur.com/KK15Iam.png) ![](https://i.imgur.com/OYd6PFw.png) Обход пути к файлу, последовательности обхода заблокированы с обходом абсолютного пути Модифицируем запрос ![](https://i.imgur.com/gWrrADE.png) Видим /etc/passwd ![](https://i.imgur.com/Fxla7E3.png) ![](https://i.imgur.com/ppCK7jS.png)