---
title: WEB basic-Криворученко_Савелий-Практика_3
tags: WEB basic
description: Use `{%hackmd theme-dark %}` syntax to include this theme.
---
<style>
html, body, .ui-content {
background-color: #333;
color: #ddd;
}
.markdown-body h1,
.markdown-body h2,
.markdown-body h3,
.markdown-body h4,
.markdown-body h5,
.markdown-body h6 {
color: #ddd;
}
.markdown-body h1,
.markdown-body h2 {
border-bottom-color: #ffffff69;
}
.markdown-body h1 .octicon-link,
.markdown-body h2 .octicon-link,
.markdown-body h3 .octicon-link,
.markdown-body h4 .octicon-link,
.markdown-body h5 .octicon-link,
.markdown-body h6 .octicon-link {
color: #fff;
}
.markdown-body img {
background-color: transparent;
}
.ui-toc-dropdown .nav>.active:focus>a, .ui-toc-dropdown .nav>.active:hover>a, .ui-toc-dropdown .nav>.active>a {
color: white;
border-left: 2px solid white;
}
.expand-toggle:hover,
.expand-toggle:focus,
.back-to-top:hover,
.back-to-top:focus,
.go-to-bottom:hover,
.go-to-bottom:focus {
color: white;
}
.ui-toc-dropdown {
background-color: #333;
}
.ui-toc-label.btn {
background-color: #191919;
color: white;
}
.ui-toc-dropdown .nav>li>a:focus,
.ui-toc-dropdown .nav>li>a:hover {
color: white;
border-left: 1px solid white;
}
.markdown-body blockquote {
color: #bcbcbc;
}
.markdown-body table tr {
background-color: #5f5f5f;
}
.markdown-body table tr:nth-child(2n) {
background-color: #4f4f4f;
}
.markdown-body code,
.markdown-body tt {
color: #eee;
background-color: rgba(230, 230, 230, 0.36);
}
a,
.open-files-container li.selected a {
color: #5EB7E0;
}
</style>
# WEB basic-Криворученко_Савелий-Практика_3
<a name="headers"><h2>Архитектура WEB </h2></a>
| Задания |
|---|
- [x] **SQL-injection уязвимости:**
- [x] **XSS уязвимости:**
- [x] **CSRF**:
- [x] **SSRF**:
- [x] **RCE**:
- [x] **Path traversal**:
|**SQL-injection уязвимости:**|
|---|
|login-bypass|
|---|
||
||
|in WHERE clause allowing retrieval of hidden data|
|
|
|
|retrieving data from other tables|
|
|
|querying the database type and version on MySQL and Microsoft|
|
||
||
||
|Всего две колонны - заголовок и текст. Сформировал запрос с казанием версии в заголовке|
---
|XSS уязвимости|
|---|
|Stored XSS into HTML|
|---|
|
|
|
|
|
|Не понимаю почему запрос не менялся при вводе разного текста|
|
|DOM XSS|
||
||
||
||
|Reflected XSS into a JavaScript string
|1.откроем burp -> Intercept -> поиск
|
|
|2.Отправим все репитеру и сформируем еще один запрос|
|
|3.Заметим, что данные забиваются в переменную search term, и вставим "вредный код"
|
|
|Reflected DOM XSS|
|Откроем Burp, произведем поиск rrr, поймаем пакет и посмотрим куда сохр. запрос|
|
|searchresult, json файл|
||
||
||
---
|CSRF:|
|---|
|CSRF vulnerability with no defenses|
|---|
|зайдем по пользователю питер и поменяем пароль, поймав запрос смены в burp|
|
|copy - url ответа
||
|прописываем эксплоит и запускаем|
|
|
---
|SSRF:|
|---|
|Basic SSRF against the local server|
|---|
|Зайдем на вкладку продукта сайта, нажмем check stock, пойвав при этом пакет|
|
|Запустим репитер и поменяем stock Интерфейс на инт. админа|
|
|В ответе мы видим, что на сайте есть варианты удалить пользователей|
|
|найдем в коде данные про карлоса и впишем в сток интерфейс запрос на удаление|
|
|send и проверим|
|
|
|Лаба выполнилась|
|
|SSRF with filter bypass via open redirection vulnerability|
|---|
|зайдем на сайт и поймаем пакеты check stock
||
|Сформируем запрос перехода на стр. адма - войти не возможно|
|
|
|Пройдем по GET запросу продукта дописав логи админа|
|
|
|Изучим в репиторе страницу админа
|
|
|Найдем записи про карлоса и удалим|
|
|
|Проверим, вырубив Intecept
|
---
|RCE:|
|---|
|OS command injection, simple case|
|---|
|поймаем пакет check stock и экспортируем в репитор
|
|Переформируем запрос stored id|
|
|Медленно, но верно осознаем, что мы peter-9cWmsW
|
|
---
|Path traversal:|
|---|
|File path traversal, simple case|
|---|
|поймаем пакет картинки
|
|В репитере поменяем назв. картинки на путь до паролей пользователей
|
|
|File path traversal, traversal sequences blocked with absolute path bypass|
|Поймаем пакет картинки продукта
|
|Зайдем в репитор и изменим запрос
|
|зайдем в http историю и найдем наш запрос, в ответе будут пароли
|
|ура!
|
|Док-во решения всех пунктов|
|---|
|