--- title: WEB basic-Криворученко_Савелий-Практика_3 tags: WEB basic description: Use `{%hackmd theme-dark %}` syntax to include this theme. --- <style> html, body, .ui-content { background-color: #333; color: #ddd; } .markdown-body h1, .markdown-body h2, .markdown-body h3, .markdown-body h4, .markdown-body h5, .markdown-body h6 { color: #ddd; } .markdown-body h1, .markdown-body h2 { border-bottom-color: #ffffff69; } .markdown-body h1 .octicon-link, .markdown-body h2 .octicon-link, .markdown-body h3 .octicon-link, .markdown-body h4 .octicon-link, .markdown-body h5 .octicon-link, .markdown-body h6 .octicon-link { color: #fff; } .markdown-body img { background-color: transparent; } .ui-toc-dropdown .nav>.active:focus>a, .ui-toc-dropdown .nav>.active:hover>a, .ui-toc-dropdown .nav>.active>a { color: white; border-left: 2px solid white; } .expand-toggle:hover, .expand-toggle:focus, .back-to-top:hover, .back-to-top:focus, .go-to-bottom:hover, .go-to-bottom:focus { color: white; } .ui-toc-dropdown { background-color: #333; } .ui-toc-label.btn { background-color: #191919; color: white; } .ui-toc-dropdown .nav>li>a:focus, .ui-toc-dropdown .nav>li>a:hover { color: white; border-left: 1px solid white; } .markdown-body blockquote { color: #bcbcbc; } .markdown-body table tr { background-color: #5f5f5f; } .markdown-body table tr:nth-child(2n) { background-color: #4f4f4f; } .markdown-body code, .markdown-body tt { color: #eee; background-color: rgba(230, 230, 230, 0.36); } a, .open-files-container li.selected a { color: #5EB7E0; } </style> # WEB basic-Криворученко_Савелий-Практика_3 <a name="headers"><h2>Архитектура WEB </h2></a> | Задания | |---| - [x] **SQL-injection уязвимости:** - [x] **XSS уязвимости:** - [x] **CSRF**: - [x] **SSRF**: - [x] **RCE**: - [x] **Path traversal**: |**SQL-injection уязвимости:**| |---| |login-bypass| |---| |![](https://i.imgur.com/tJmqTAr.png)| |![](https://i.imgur.com/FpecRqe.png)| |in WHERE clause allowing retrieval of hidden data| |![](https://i.imgur.com/Y78IiCP.png) |![](https://i.imgur.com/WuXWp8r.png) |![](https://i.imgur.com/LQ2LePS.png) |retrieving data from other tables| |![](https://i.imgur.com/aYMQKq4.png) |![](https://i.imgur.com/8cfveaQ.png) |querying the database type and version on MySQL and Microsoft| |![](https://i.imgur.com/L645mXM.png) |![](https://i.imgur.com/qhPObxg.png)| |![](https://i.imgur.com/BG4qjhG.png)| |![](https://i.imgur.com/HUezqun.png)| |Всего две колонны - заголовок и текст. Сформировал запрос с казанием версии в заголовке| --- |XSS уязвимости| |---| |Stored XSS into HTML| |---| |![](https://i.imgur.com/KCRNJpF.png) |![](https://i.imgur.com/wAL4kgf.png) |![](https://i.imgur.com/1HAJgCK.png) |![](https://i.imgur.com/rg6IsdX.png) |![](https://i.imgur.com/F38LOUm.png) |Не понимаю почему запрос не менялся при вводе разного текста| |![](https://i.imgur.com/LePHWSt.png) |DOM XSS| |![](https://i.imgur.com/HP0knPP.png)| |![](https://i.imgur.com/DG8LFfI.png)| |![](https://i.imgur.com/XnE9MAu.png)| |![](https://i.imgur.com/G0DUBkQ.png)| |Reflected XSS into a JavaScript string |1.откроем burp -> Intercept -> поиск |![](https://i.imgur.com/vXugl03.png) |![](https://i.imgur.com/t8YFqEy.png) |2.Отправим все репитеру и сформируем еще один запрос| |![](https://i.imgur.com/yZVFEKK.png) |3.Заметим, что данные забиваются в переменную search term, и вставим "вредный код" |![](https://i.imgur.com/wNTqQNi.png) |![](https://i.imgur.com/BySeAUW.png) |Reflected DOM XSS| |Откроем Burp, произведем поиск rrr, поймаем пакет и посмотрим куда сохр. запрос| |![](https://i.imgur.com/36wLKm3.png) |searchresult, json файл| |![](https://i.imgur.com/GjpPJec.png)| |![](https://i.imgur.com/3X2bj3v.png)| |![](https://i.imgur.com/Nod9QJd.png)| --- |CSRF:| |---| |CSRF vulnerability with no defenses| |---| |зайдем по пользователю питер и поменяем пароль, поймав запрос смены в burp| |![](https://i.imgur.com/Y7lsw2t.png) |copy - url ответа |![](https://i.imgur.com/4ytiOa3.png)| |прописываем эксплоит и запускаем| |![](https://i.imgur.com/zzKshU8.png) |![](https://i.imgur.com/bC1gg97.png) --- |SSRF:| |---| |Basic SSRF against the local server| |---| |Зайдем на вкладку продукта сайта, нажмем check stock, пойвав при этом пакет| |![](https://i.imgur.com/0MvzROf.png) |Запустим репитер и поменяем stock Интерфейс на инт. админа| |![](https://i.imgur.com/JjXWMzr.png) |В ответе мы видим, что на сайте есть варианты удалить пользователей| |![](https://i.imgur.com/gdBUasP.png) |найдем в коде данные про карлоса и впишем в сток интерфейс запрос на удаление| |![](https://i.imgur.com/DhsfMSP.png) |send и проверим| |![](https://i.imgur.com/rF4ZMHZ.png) |![](https://i.imgur.com/uJAZUuU.png) |Лаба выполнилась| |![](https://i.imgur.com/or7wPsA.png) |SSRF with filter bypass via open redirection vulnerability| |---| |зайдем на сайт и поймаем пакеты check stock |![](https://i.imgur.com/MRqWBwa.png)| |Сформируем запрос перехода на стр. адма - войти не возможно| |![](https://i.imgur.com/AHT0X5E.png) |![](https://i.imgur.com/P400tD7.png) |Пройдем по GET запросу продукта дописав логи админа| |![](https://i.imgur.com/DN7QsUs.png) |![](https://i.imgur.com/iEcdR08.png) |Изучим в репиторе страницу админа |![](https://i.imgur.com/c91j0rB.png) |![](https://i.imgur.com/OCwek5k.png) |Найдем записи про карлоса и удалим| |![](https://i.imgur.com/SBHSwuj.png) |![](https://i.imgur.com/ozF0Hot.png) |Проверим, вырубив Intecept |![](https://i.imgur.com/2lK8qo7.png) --- |RCE:| |---| |OS command injection, simple case| |---| |поймаем пакет check stock и экспортируем в репитор |![](https://i.imgur.com/YhgVIi2.png) |Переформируем запрос stored id| |![](https://i.imgur.com/aaGPEGb.png) |Медленно, но верно осознаем, что мы peter-9cWmsW |![](https://i.imgur.com/A1xDm0G.png) |![](https://i.imgur.com/hl8zBb2.png) --- |Path traversal:| |---| |File path traversal, simple case| |---| |поймаем пакет картинки |![](https://i.imgur.com/yFJ3WJF.png) |В репитере поменяем назв. картинки на путь до паролей пользователей |![](https://i.imgur.com/0vyTGCk.png) |![](https://i.imgur.com/rocvV1Z.png) |File path traversal, traversal sequences blocked with absolute path bypass| |Поймаем пакет картинки продукта |![](https://i.imgur.com/bTxs84j.png) |Зайдем в репитор и изменим запрос |![](https://i.imgur.com/HbOfOpd.png) |зайдем в http историю и найдем наш запрос, в ответе будут пароли |![](https://i.imgur.com/XZq7tdu.png) |ура! |![](https://i.imgur.com/1naen0T.png) |Док-во решения всех пунктов| |---| |![](https://i.imgur.com/tafPThs.png)