<h1> Bài tập WEB </h1> **Bài 1:** https://portswigger.net/web-security/file-path-traversal/lab-simple Bài này liên quan đến **Path Traversal** Chúng ta có thể sử dụng ../ để quay trở về thư mục phía trước, trong bài này thì flag nằm trong thư mục /etc/passwd, để lấy được flag ta có thể làm như sau: đầu tiên ta nhấp chuột phải vào 1 hình ảnh bất kỳ và chọn Open link in new tab ta được như sau: ![image](https://hackmd.io/_uploads/S1zh1b6K6.png) đường dẫn của hình ảnh https://0a25005f03bc8f4d80ad8f3600ce0038.web-security-academy.net/image?filename=21.jpg ta có thể thấy giá trị filename lúc này là "21.jpg" Để có thể trở về thư mục gốc và truy cập vào etc/passwd thì ta có thể thay đổi giá trị của filename =../../../etc/passwd https://0a25005f03bc8f4d80ad8f3600ce0038.web-security-academy.net/image?filename=../../../etc/passwd **Bài 2:** https://portswigger.net/web-security/os-command-injection/lab-simple Bài này chứa lỗ hỏng OS Command injection. Ta có thể chèn thêm các câu lệnh chứa các ký tự như '|' '&'... Đầu tiên ta ấn chọn 1 sản phẩm bất kỳ và ấn Check stock. Sau khi thực hiện xong ta sẽ được như sau: ![image](https://hackmd.io/_uploads/BJ1co-TFp.png) 62 units nghĩa là sản phẩm còn 62 Trong Burp Suite sẽ hiện lên yêu cầu chúng ta vừa gửi đi ![image](https://hackmd.io/_uploads/HJ-P3bpFT.png) Tiếp đó ta Ctrl + R để sửa yêu cầu, vì để biết được tên người dùng hiện tại nên ta sẽ chèn câu lệnh whoami vào ![image](https://hackmd.io/_uploads/BkXSaWaKT.png) Có thể chèn vào câu lệnh: productId=1&storeId=1 | whoami **1&&whoami** sau khi encoding sẽ được như thế này:**1%26%26whoami** productId=1&storeId=1%26%26whoami Kết quả trả về tên người dùng hiện tại là peter-pMtHDD **Bài 3:** https://portswigger.net/web-security/access-control/lab-unprotected-admin-functionality Bài này liên quan đến việc leo thang đặc quyền theo chiều dọc khi chương trình không có các biên pháp bảo vệ. Điều đó dẫn đến người dùng có thể lấy quyền của admin để làm bất cứ điều gì. Trong trường hợp này URL quản trị nằm trong file **robots.txt**. Vì vậy ta cần truy cập đến file robots.txt thông qua thanh URL của trang, sau khi truy cập thì ta được như sau: ![image](https://hackmd.io/_uploads/B1FG5E6Ka.png) Khi đó đường dẫn đến bảng quản trị được tiết lộ: **/administrator-panel** tiếp theo ta sẽ thay thế đường dẫn /robots.txt --> /administrator-panel sau đó 1 danh sách người dùng sẽ xuất hiện ![image](https://hackmd.io/_uploads/BJ-Mo4atT.png) theo yêu cầu của bài thì ta chỉ cần delete carlos là có thể hoàn thành.