# Практическая 3
На стенде по адресу [https://portswigger.net/web-security](https://portswigger.net/web-security) разобрать следующие задания:
**SQL-injection уязвимости:**
- [https://portswigger.net/web-security/sql-injection/lab-login-bypass](https://portswigger.net/web-security/sql-injection/lab-login-bypass)
Скачала и установила Burp Suit.
Чтобы перехватить трафик, для начала я перешла в раздел Proxy и нажала на intercept is off, изменив на on

После этого открыла браузер и зашла в практику

Нажала на My account

В Burp появились новые значения

Нажала Forward

Снова нажала

И опять

Заполнила логин - administrator, пароль - 123456

Нажала Log in

Изменила значение последней стрточки, добавив '--

Нажала Forward

Cнова

Нажала на intercept is on, изменив на off. Вошла в аккаунт

- [https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data](https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data)
Открыла лабораторную

Нажала на категорию Pets

Изменила параметр category

В опциях поставила галочку

Перешла обратно

Нажала Forward

Снова

Итог, значение поменялось


- [https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables](https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables)
Подключилась к браузеру

Вошла в категорию Food & Drink

Нажала на Send to Repeater

Отключилась

Зашла в раздел Repeater

Поменяла строку, добавив '+UNION+SELECT+'abc','def'--

Нажала Send

Нашла вывод (сравнила с другими постами, оформление то же)


Поменяла значение на '+UNION+SELECT+username,+password+FROM+users--

Нажала на Send

Нашла логин и пароль

В браузере зашла в My acc

Ввела логини и пароль

Вошла в аккаунт

- [https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft](https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft)
Подключилась

Зашла в каталог

Отправила в репитор

Отключилась

Перешла в репитор

Ввела '+UNION+SELECT+'abc','def'#

Нашла строку в коде

Ввела '+UNION+SELECT+@@version,+NULL#

Версия бд - 8.0.30

- Итог по SQLi:

**XSS уязвимости:**
- [https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded](https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded)
Начало

Нажала на первый пост и нашла раздел Leave a comment

Заполнила поля

Поблагодарили за комментаций

Выпало такое окошко

- [https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink)
Вошла и ввела строку

Нажала поиск

Посмотрим код картинки заданной строки

Высветилось

Ввела строку в поиск

Закрыла код, ввела строку


- [https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded](https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded)
Подключилась

Ввела случайную строку

Нажала Search

Отправила в репитер

Отключилась, поиск прошел

Зашла в репитер

Нажала Send

В разделе Response вводим в поиск строку. Первое совпадение

Второе совпадение

Ввела новую строку

Вывод


- [https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected)
Зашла, Burp не подключен

Ввела строку

Нажала поиск

В разделе HTTP мы видим запрос GET

Зашла в Target

Нашла файл в js

Вывод файла

Нашла eval

Всплыло окно


- Итог по XSS:

**CSRF:**
- [https://portswigger.net/web-security/csrf/lab-no-defenses](https://portswigger.net/web-security/csrf/lab-no-defenses)
Зашла, Burp не активирован

Нажала My acc

Ввела логин и пароль

Ввела почту

e-mail поменялся

Зашла на вкладку HTTP history и нашла строку о смене e-mail



Нашла go to exploit server, в тело вставила HTML код

Нажала View exploit. Почта сменилась

Применила

Получила

- [https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method](https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method)
Начала

Нажала на My acc

Ввела логин и пароль

Вошла

Обновила email

Нашла нужную строчку в разделе HTTP history

Отправила в Repeater

Repeater

Нашла email

Изменяем метод

Метод больше не проверяется.. если перевод не врет..

Нашла go to exploit server, в тело вставила HTML код, немного похимичив в нем

Сохранила и проверила

Применила

Конечное окно

- Итог по CSRF:

**SSRF:**
- [https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost)
Начала

Вошла в "продукт".. возможно..

Подключилась

Изменила город

Вывод

Тыкнула Forward

Поменяла обратно на London

Вывод

Поменяла значение

Нажала Forward

Появились Users

Открыла код страницы

Нашла, где они тусят

Там было скучно, поэтому я поменяла город

Поменяли значение на удаление Карлоса

Итог:

- [https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection](https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection)
Зашла

Теперь в товар зашла

Подключилась

Нажала на Check stock

Нажала Forward и Check stock, изменила значение

Ничего не вышло

Нажала на NextProduct

Вот и следующий продукт

Нажала Check stock

Изменила значение

Нажала Forward, нашла Карлоса, он трепещал от ужаса

Но я пошла дальше и нашла способ его убийства

Нашла место для себя любимой, то бишь нажала Check stock

Взвела курок, изменив значение

Ну и устранила цель

Клиент доволен, как Чеширский кот

- Итог по SSRF:

**RCE:**
- [https://portswigger.net/web-security/os-command-injection/lab-simple](https://portswigger.net/web-security/os-command-injection/lab-simple)
Мне выслали новое задание, и я занялась им незамедлительно

Определила место, из которого удобнее всего выполнить задание

Правда, меня заметили, и мне пришлось сменить город

Население в Париже оказалось малочисленным, всего 74 units

Я решила развернуть свою деятельность, поэтому включила мое главное оружие

Но появились обстоятельства, из-за которых мне пришлось вернуться в город заказчика - Лондон (Check Stock)

Да, а работа оказалась в... ушам своим не верю, пробиве себя родненькой! Кому же понадобилась информация обо мне...

Каким образом информация обо мне попала к заказчику - не знаю, но он остался доволен

- Итог RCE:

**Path traversal:**
- [https://portswigger.net/web-security/file-path-traversal/lab-simple](https://portswigger.net/web-security/file-path-traversal/lab-simple)
Открыла практику

Настроила Burp (Options -> поставила галочку)

Выбрала первый товар (поезд)

Нажала Forward

Ещё раз нажала туда же, получила искомое место

Изменила значение

Жмякаю Forward, пока он не закончится

Нашла "до"

"После"

Отключила Burp и обновила страницу

- [https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass](https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass)
А вот и та самая финишная прямая, о которой грезит 417 учатника, которые не дошли до модуля web

В этот раз я решила выбрать мышеловку (второй товар, включила перед этим Burp)

Дважды Forward

Поменяла значение

Forward несколько раз

Зашла в HTTP history и сравнила "до" и "после"


Обновила страничку и выполнила заказ

- Итог Path traversal:

### Общий итог:
