# Web_basic-3 ![](https://i.imgur.com/Ye8WqfJ.png) ![](https://i.imgur.com/LIgJVXW.png) ![](https://i.imgur.com/pVvcnnt.png) ![](https://i.imgur.com/qOpNEf8.png) ![](https://i.imgur.com/J6r7GK2.png) ![](https://i.imgur.com/3WaDkJD.png) ![](https://i.imgur.com/p6r9ya2.png) ## SQL-injection уязвимости: 1. Введем логин администратора, закроем кавычку и введем символ комментария для игнорирования настоящей закрывающей кавычки и проверки пароля ![](https://i.imgur.com/XrFXgIx.png) ![](https://i.imgur.com/R1nCl8g.png) 2. Изменим запрос так, чтобы он сработал - добавим сравнение 1 с 1, true и будет означать выбор всех данных таблицы, и и проигнорируем закрыввающую кавычку ![](https://i.imgur.com/tliojcP.png) ![](https://i.imgur.com/gsADKxA.jpg) 3. Изменим запрос, запросим данные из таблицы логинов и паролей ![](https://i.imgur.com/Phifb3f.png) Среди данных из первой таблицы мы получили данные о логинах и паролях ![](https://i.imgur.com/tUS626d.png) Вошли под данными администратора ![](https://i.imgur.com/3e52510.png) 4. Узнаем кол-во столбцов ![](https://i.imgur.com/bKGUdf6.png) Узнаем версию ![](https://i.imgur.com/VIQ3JFp.png) ![](https://i.imgur.com/H1zSlSd.png) ## XSS уязвимости: 1. Вставляем скрипт в комментарий ![](https://i.imgur.com/9T3bP5f.png) ![](https://i.imgur.com/s1oBXE6.png) 2. Запрос записался в src ![](https://i.imgur.com/1L5auFW.png) делаем поиск со скриптом ![](https://i.imgur.com/QbaETew.png) 3. вводим запрос в поиск и переходим в burp ![](https://i.imgur.com/0ozolT9.png) вводим в поиск alert ![](https://i.imgur.com/jPgKrk1.png) ![](https://i.imgur.com/ROc5p3l.png) 4. Выполним поиск ![](https://i.imgur.com/8vbNM4o.png) Откроем searchResult.js ![](https://i.imgur.com/7sDlaPM.png) введем alert ![](https://i.imgur.com/m2lh7pN.png) ## CSRF 1. Входим в акаунт ![](https://i.imgur.com/CPl3XhG.png) Меняем почту и находим смену ![](https://i.imgur.com/mE7pZgp.png) копируем ссылку и вставляем скрипт ![](https://i.imgur.com/P0MpYuO.png) 2. Входим в акаунт ![](https://i.imgur.com/CPl3XhG.png) перехватываем смену почты ![](https://i.imgur.com/IyQQwrz.png) меняем на get ![](https://i.imgur.com/1a4A6S1.png) используем скрипт ![](https://i.imgur.com/zZ0qHgn.png) ## SSRF 1. Перед нажатием на кнопку включим Intercept ![](https://i.imgur.com/mUfO89d.png) меняем stockApi на localhost скриншот сделан после удаления пользователя поэтому есть данные только по одному ![](https://i.imgur.com/tET4zId.png) удаляем пользолвателя ![](https://i.imgur.com/5fz4BfZ.png) 2. меняем stockapi и получаем ошибку ![](https://i.imgur.com/lYE6MpT.png) при переходе к следующему товару видим атрибут path ![](https://i.imgur.com/cfu9aFB.png) меняем stockapi ![](https://i.imgur.com/GYKd0e6.png) ![](https://i.imgur.com/I3h9Mqe.png) удаляем пользователя ![](https://i.imgur.com/7qadusY.png) ![](https://i.imgur.com/vlJJUlQ.png) ## RCE замечаем storeID ![](https://i.imgur.com/iKzIkUd.jpg) заменяем параметр ![](https://i.imgur.com/SM200qr.png) ![](https://i.imgur.com/zjVMljo.png) ## Path traversal 1. Откроем картинку в новой вкладке и заменим filename ![](https://i.imgur.com/TR7PWZT.jpg) ![](https://i.imgur.com/buGKYRv.jpg) перейдем в history ![](https://i.imgur.com/qd2N1dX.png) на вкладке пустое изображение ![](https://i.imgur.com/ySoV2Ck.png) ![](https://i.imgur.com/MsolBf3.png) 2. Откроем картинку в новой вкладке и заменим filename ![](https://i.imgur.com/8xb7n1q.jpg) перейдем в history, на вкладке пустое изображение ![](https://i.imgur.com/k5N2QWc.png)