# Практическая 3 На стенде по адресу [https://portswigger.net/web-security](https://portswigger.net/web-security) разобрать следующие задания: **SQL-injection уязвимости:** - [https://portswigger.net/web-security/sql-injection/lab-login-bypass](https://portswigger.net/web-security/sql-injection/lab-login-bypass) Скачала и установила Burp Suit. Чтобы перехватить трафик, для начала я перешла в раздел Proxy и нажала на intercept is off, изменив на on ![](https://i.imgur.com/CDOhFLO.png) После этого открыла браузер и зашла в практику ![](https://i.imgur.com/xaKZgAW.png) Нажала на My account ![](https://i.imgur.com/orqsvsq.png) В Burp появились новые значения ![](https://i.imgur.com/ruN2nIq.png) Нажала Forward ![](https://i.imgur.com/qtgTOdm.png) Снова нажала ![](https://i.imgur.com/A1dOOup.png) И опять ![](https://i.imgur.com/tuXIOd3.png) Заполнила логин - administrator, пароль - 123456 ![](https://i.imgur.com/VzTECW0.png) Нажала Log in ![](https://i.imgur.com/yJKuuSd.png) Изменила значение последней стрточки, добавив '-- ![](https://i.imgur.com/b12WPHL.png) Нажала Forward ![](https://i.imgur.com/uLpho6L.png) Cнова ![](https://i.imgur.com/t0FxXXC.png) Нажала на intercept is on, изменив на off. Вошла в аккаунт ![](https://i.imgur.com/S61z3F9.png) - [https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data](https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data) Открыла лабораторную ![](https://i.imgur.com/ElAduxZ.png) Нажала на категорию Pets ![](https://i.imgur.com/ENa0m4p.png) Изменила параметр category ![](https://i.imgur.com/d1HgAK3.png) В опциях поставила галочку ![](https://i.imgur.com/pIWFG6y.png) Перешла обратно ![](https://i.imgur.com/ks19Lq7.png) Нажала Forward ![](https://i.imgur.com/X9KKxzr.png) Снова ![](https://i.imgur.com/M4xcGrD.png) Итог, значение поменялось ![](https://i.imgur.com/gBl1bs2.png) ![](https://i.imgur.com/lLC2uNA.jpg) - [https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables](https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables) Подключилась к браузеру ![](https://i.imgur.com/3rC3lBT.png) Вошла в категорию Food & Drink ![](https://i.imgur.com/D2Opmmw.png) Нажала на Send to Repeater ![](https://i.imgur.com/uMcuu1L.jpg) Отключилась ![](https://i.imgur.com/FvF0RmU.png) Зашла в раздел Repeater ![](https://i.imgur.com/aMzvegP.png) Поменяла строку, добавив '+UNION+SELECT+'abc','def'-- ![](https://i.imgur.com/xyLfU7p.png) Нажала Send ![](https://i.imgur.com/F5cVZbs.png) Нашла вывод (сравнила с другими постами, оформление то же) ![](https://i.imgur.com/y7fR2FR.png) ![](https://i.imgur.com/ETDfwJ1.png) Поменяла значение на '+UNION+SELECT+username,+password+FROM+users-- ![](https://i.imgur.com/euu27hQ.png) Нажала на Send ![](https://i.imgur.com/py7iGw8.png) Нашла логин и пароль ![](https://i.imgur.com/Q9KIBx7.png) В браузере зашла в My acc ![](https://i.imgur.com/F97D8FX.png) Ввела логини и пароль ![](https://i.imgur.com/RvyfhxB.png) Вошла в аккаунт ![](https://i.imgur.com/67WyHLu.png) - [https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft](https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft) Подключилась ![](https://i.imgur.com/QMl4aBo.png) Зашла в каталог ![](https://i.imgur.com/FlZkMMZ.png) Отправила в репитор ![](https://i.imgur.com/pbtYaYm.png) Отключилась ![](https://i.imgur.com/EyeIDOu.png) Перешла в репитор ![](https://i.imgur.com/3Yk0PE6.png) Ввела '+UNION+SELECT+'abc','def'# ![](https://i.imgur.com/pWzAqEs.png) Нашла строку в коде ![](https://i.imgur.com/6nw86zW.png) Ввела '+UNION+SELECT+@@version,+NULL# ![](https://i.imgur.com/5NMB32t.png) Версия бд - 8.0.30 ![](https://i.imgur.com/drc6ajX.png) - Итог по SQLi: ![](https://i.imgur.com/npxTSw6.png) **XSS уязвимости:** - [https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded](https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded) Начало ![](https://i.imgur.com/ggFT1WB.jpg) Нажала на первый пост и нашла раздел Leave a comment ![](https://i.imgur.com/P8yM3Cb.png) Заполнила поля ![](https://i.imgur.com/aqXuzCK.png) Поблагодарили за комментаций ![](https://i.imgur.com/BJKthyU.png) Выпало такое окошко ![](https://i.imgur.com/kJM87NC.png) - [https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink) Вошла и ввела строку ![](https://i.imgur.com/3p2komd.png) Нажала поиск ![](https://i.imgur.com/EGyLYeI.png) Посмотрим код картинки заданной строки ![](https://i.imgur.com/mwPvNNj.png) Высветилось ![](https://i.imgur.com/ulv0pVG.png) Ввела строку в поиск ![](https://i.imgur.com/cpVadkH.png) Закрыла код, ввела строку ![](https://i.imgur.com/C5M4riR.png) ![](https://i.imgur.com/6nb5qlb.png) - [https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded](https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded) Подключилась ![](https://i.imgur.com/Edv7e7N.png) Ввела случайную строку ![](https://i.imgur.com/O9ru5di.png) Нажала Search ![](https://i.imgur.com/YFYnghD.png) Отправила в репитер ![](https://i.imgur.com/dAQdcBC.png) Отключилась, поиск прошел ![](https://i.imgur.com/Ta237B4.png) Зашла в репитер ![](https://i.imgur.com/x4RFJfs.png) Нажала Send ![](https://i.imgur.com/lGEcdvq.png) В разделе Response вводим в поиск строку. Первое совпадение ![](https://i.imgur.com/aIPXxJM.png) Второе совпадение ![](https://i.imgur.com/GYxAo9F.png) Ввела новую строку ![](https://i.imgur.com/uXGe8W8.png) Вывод ![](https://i.imgur.com/GWJgwU1.png) ![](https://i.imgur.com/xrZM9mY.png) - [https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected) Зашла, Burp не подключен ![](https://i.imgur.com/1QQ7ulY.png) Ввела строку ![](https://i.imgur.com/FciTyBA.png) Нажала поиск ![](https://i.imgur.com/0Q6lnyD.png) В разделе HTTP мы видим запрос GET ![](https://i.imgur.com/T0wi1T2.png) Зашла в Target ![](https://i.imgur.com/IgLS0QK.png) Нашла файл в js ![](https://i.imgur.com/B2Wc7Ik.png) Вывод файла ![](https://i.imgur.com/RpnXgZi.png) Нашла eval ![](https://i.imgur.com/cFZPu9j.png) Всплыло окно ![](https://i.imgur.com/yVOz15z.png) ![](https://i.imgur.com/CqA3nGA.png) - Итог по XSS: ![](https://i.imgur.com/HCpbYEJ.png) **CSRF:** - [https://portswigger.net/web-security/csrf/lab-no-defenses](https://portswigger.net/web-security/csrf/lab-no-defenses) Зашла, Burp не активирован ![](https://i.imgur.com/xnnzjDT.png) Нажала My acc ![](https://i.imgur.com/JQHAGYX.png) Ввела логин и пароль ![](https://i.imgur.com/Jg3K3So.png) Ввела почту ![](https://i.imgur.com/R1NCmcV.png) e-mail поменялся ![](https://i.imgur.com/IZj1300.png) Зашла на вкладку HTTP history и нашла строку о смене e-mail ![](https://i.imgur.com/eEwr45n.png) ![](https://i.imgur.com/qFPBAHf.png) ![](https://i.imgur.com/lCA1Rqb.png) Нашла go to exploit server, в тело вставила HTML код ![](https://i.imgur.com/U6ql904.png) Нажала View exploit. Почта сменилась ![](https://i.imgur.com/IqJyQpK.png) Применила ![](https://i.imgur.com/1R0YTci.png) Получила ![](https://i.imgur.com/ySvGD2X.png) - [https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method](https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method) Начала ![](https://i.imgur.com/I2oKP11.png) Нажала на My acc ![](https://i.imgur.com/xW5aos7.png) Ввела логин и пароль ![](https://i.imgur.com/R2lyDUG.png) Вошла ![](https://i.imgur.com/27gNjCk.png) Обновила email ![](https://i.imgur.com/P3NgiSU.png) Нашла нужную строчку в разделе HTTP history ![](https://i.imgur.com/gTPsovT.png) Отправила в Repeater ![](https://i.imgur.com/mHSBsgZ.png) Repeater ![](https://i.imgur.com/poemZhh.png) Нашла email ![](https://i.imgur.com/aH0rTxm.png) Изменяем метод ![](https://i.imgur.com/r5KwlQ5.png) Метод больше не проверяется.. если перевод не врет.. ![](https://i.imgur.com/iW6PyO0.png) Нашла go to exploit server, в тело вставила HTML код, немного похимичив в нем ![](https://i.imgur.com/hs3hNP3.png) Сохранила и проверила ![](https://i.imgur.com/9DCaxGu.png) Применила ![](https://i.imgur.com/7FcdKLX.png) Конечное окно ![](https://i.imgur.com/17Uvz0Z.png) - Итог по CSRF: ![](https://i.imgur.com/wsXCQ4w.png) **SSRF:** - [https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost) Начала ![](https://i.imgur.com/rsNZ05a.png) Вошла в "продукт".. возможно.. ![](https://i.imgur.com/TX2MM3S.jpg) Подключилась ![](https://i.imgur.com/zqIUots.png) Изменила город ![](https://i.imgur.com/Oqzns9t.png) Вывод ![](https://i.imgur.com/jBXwCh6.jpg) Тыкнула Forward ![](https://i.imgur.com/NnawiYK.png) Поменяла обратно на London ![](https://i.imgur.com/E7MrEnz.png) Вывод ![](https://i.imgur.com/T0fYOMc.jpg) Поменяла значение ![](https://i.imgur.com/Av2h480.png) Нажала Forward ![](https://i.imgur.com/YJVXyvH.png) Появились Users ![](https://i.imgur.com/HpsY9GU.png) Открыла код страницы ![](https://i.imgur.com/8AcrtCw.png) Нашла, где они тусят ![](https://i.imgur.com/ccbioCK.png) Там было скучно, поэтому я поменяла город ![](https://i.imgur.com/35UNlCF.png) Поменяли значение на удаление Карлоса ![](https://i.imgur.com/5yYaOyf.png) Итог: ![](https://i.imgur.com/x2fTt2O.png) - [https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection](https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection) Зашла ![](https://i.imgur.com/s2mbDEZ.jpg) Теперь в товар зашла ![](https://i.imgur.com/pCmmqn3.jpg) Подключилась ![](https://i.imgur.com/A8EO1pK.jpg) Нажала на Check stock ![](https://i.imgur.com/D0EMqMJ.jpg) Нажала Forward и Check stock, изменила значение ![](https://i.imgur.com/db3Ow78.jpg) Ничего не вышло ![](https://i.imgur.com/deASyFi.jpg) Нажала на NextProduct ![](https://i.imgur.com/5qthJhJ.jpg) Вот и следующий продукт ![](https://i.imgur.com/DrznCj6.jpg) Нажала Check stock ![](https://i.imgur.com/45H5Tip.jpg) Изменила значение ![](https://i.imgur.com/ZmKn2dy.jpg) Нажала Forward, нашла Карлоса, он трепещал от ужаса ![](https://i.imgur.com/KxQ1q2F.png) Но я пошла дальше и нашла способ его убийства ![](https://i.imgur.com/KFDqCUy.png) Нашла место для себя любимой, то бишь нажала Check stock ![](https://i.imgur.com/Zczm6Dy.png) Взвела курок, изменив значение ![](https://i.imgur.com/PWge1dJ.png) Ну и устранила цель ![](https://i.imgur.com/u5xKJOl.png) Клиент доволен, как Чеширский кот ![](https://i.imgur.com/YBB4xd5.jpg) - Итог по SSRF: ![](https://i.imgur.com/Hwq9Myi.png) **RCE:** - [https://portswigger.net/web-security/os-command-injection/lab-simple](https://portswigger.net/web-security/os-command-injection/lab-simple) Мне выслали новое задание, и я занялась им незамедлительно ![](https://i.imgur.com/egdEcdS.png) Определила место, из которого удобнее всего выполнить задание ![](https://i.imgur.com/iUdOT5M.jpg) Правда, меня заметили, и мне пришлось сменить город ![](https://i.imgur.com/yNck1ds.jpg) Население в Париже оказалось малочисленным, всего 74 units ![](https://i.imgur.com/RZjZW2L.jpg) Я решила развернуть свою деятельность, поэтому включила мое главное оружие ![](https://i.imgur.com/kUcRS38.png) Но появились обстоятельства, из-за которых мне пришлось вернуться в город заказчика - Лондон (Check Stock) ![](https://i.imgur.com/y50AcTC.jpg) Да, а работа оказалась в... ушам своим не верю, пробиве себя родненькой! Кому же понадобилась информация обо мне... ![](https://i.imgur.com/uKO4RK5.png) Каким образом информация обо мне попала к заказчику - не знаю, но он остался доволен ![](https://i.imgur.com/5FAHufz.png) - Итог RCE: ![](https://i.imgur.com/WhbTJTh.png) **Path traversal:** - [https://portswigger.net/web-security/file-path-traversal/lab-simple](https://portswigger.net/web-security/file-path-traversal/lab-simple) Открыла практику ![](https://i.imgur.com/390lFBw.png) Настроила Burp (Options -> поставила галочку) ![](https://i.imgur.com/RQnHAuw.png) Выбрала первый товар (поезд) ![](https://i.imgur.com/TL2Ke6v.png) Нажала Forward ![](https://i.imgur.com/viKuHzo.jpg) Ещё раз нажала туда же, получила искомое место ![](https://i.imgur.com/xLqVv3S.png) Изменила значение ![](https://i.imgur.com/bp97SmB.png) Жмякаю Forward, пока он не закончится ![](https://i.imgur.com/lOZpIJh.png) Нашла "до" ![](https://i.imgur.com/WqTKl5B.png) "После" ![](https://i.imgur.com/8m3s78b.png) Отключила Burp и обновила страницу ![](https://i.imgur.com/kEbTqPg.jpg) - [https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass](https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass) А вот и та самая финишная прямая, о которой грезит 417 учатника, которые не дошли до модуля web ![](https://i.imgur.com/R1BIGPJ.jpg) В этот раз я решила выбрать мышеловку (второй товар, включила перед этим Burp) ![](https://i.imgur.com/sZrbvc9.jpg) Дважды Forward ![](https://i.imgur.com/ZFH7WqY.jpg) Поменяла значение ![](https://i.imgur.com/bzyuikN.png) Forward несколько раз ![](https://i.imgur.com/LJ0L6pY.png) Зашла в HTTP history и сравнила "до" и "после" ![](https://i.imgur.com/Ypb534B.png) ![](https://i.imgur.com/euvFtID.png) Обновила страничку и выполнила заказ ![](https://i.imgur.com/zb0nZ8d.jpg) - Итог Path traversal: ![](https://i.imgur.com/miUwIyp.png) ### Общий итог: ![](https://i.imgur.com/HFTyDPy.png)