# Web_basic-3







## SQL-injection уязвимости:
1. Введем логин администратора, закроем кавычку и введем символ комментария для игнорирования настоящей закрывающей кавычки и проверки пароля


2. Изменим запрос так, чтобы он сработал - добавим сравнение 1 с 1, true и будет означать выбор всех данных таблицы, и и проигнорируем закрыввающую кавычку


3. Изменим запрос, запросим данные из таблицы логинов и паролей

Среди данных из первой таблицы мы получили данные о логинах и паролях

Вошли под данными администратора

4. Узнаем кол-во столбцов

Узнаем версию


## XSS уязвимости:
1. Вставляем скрипт в комментарий


2. Запрос записался в src

делаем поиск со скриптом

3. вводим запрос в поиск и переходим в burp

вводим в поиск alert


4. Выполним поиск

Откроем searchResult.js

введем alert

## CSRF
1. Входим в акаунт

Меняем почту и находим смену

копируем ссылку и вставляем скрипт

2. Входим в акаунт

перехватываем смену почты

меняем на get

используем скрипт

## SSRF
1. Перед нажатием на кнопку включим Intercept

меняем stockApi на localhost
скриншот сделан после удаления пользователя поэтому есть данные только по одному

удаляем пользолвателя

2. меняем stockapi и получаем ошибку

при переходе к следующему товару видим атрибут path

меняем stockapi


удаляем пользователя


## RCE
замечаем storeID

заменяем параметр


## Path traversal
1. Откроем картинку в новой вкладке и заменим filename


перейдем в history

на вкладке пустое изображение


2. Откроем картинку в новой вкладке и заменим filename

перейдем в history, на вкладке пустое изображение
