###### tags: `Web Labs`
# Отчёт по лабораторной работе №3
# Раздел SQL инъекций
## Задание №1
Перейдём к машинке и активируем её. Начнём её рещение.
Включим burp suite и введём любой логин и пароль:

Модифицируем логин:

Отправим запрос, нажав кнопку forward:

Ещё раз:

После этого сможем увидеть результат в браузере:

Появиться зелёная надпись, подтверждающая решение задания:

## Задание №2
Перейдём по сыылке задание, активируем машинку. Теперь перейдём во вкадку gifts:

Модифицируем запрос:

Снова отправим запрос 2 раза. После этого увидим на экране успешно выполненную задачу:


Также можем увидеть табличку, подтверждающую решение:

## Задание №3
Перейдём по ссылке и активируем машинку третьей лабы. Увидим следующиее:

Мы можем увидеть категории и окно авторизации.
Попробуем перейти в какие-нибудь категории:

Увидим, что ссылка слегка изменилась:

В задании нам говорят, что данные пользователей хранятся в таблице под названием "users" под колонками "username" и "password". Используя данную информацию составим SQL запрос:

После этого отправим запрос. Сервер вернёт нам следующий результат:

Здесь мы можем увидеть несколько логинов и паролей. Нас интересует administrator. Скопируем пароль, введём логин и выполним авторизацию:

Авторизация пройдёт успешно, а нас поздравят с успешным выполнением задачи:

## Задание №4
В данной лабе нам требуется вывести версию базы данных. С помощью подсказок, оставленных в задании, составим запрос. На этот раз будем делать это с помощью burpsuite:

Отправим его и отобразим на вкладке в браузере. Можем увидеть, что задание решено, а в самом низу страницы можем увидеть ту самую версию базы данных:



# Раздел XSS уязвимостей
## Задание №1
Здесь нам необходимо вызвать алерт на страничке.
Запускаем машинку и увидим следующую странчику:

Напишем следующий комментарий:

Теперь при переходе на страничку с постом будет отображаться алерт с следующим содержанием:

Также получили свою табличку, подтверждающую решение задачи:

## Задание №2
Вданном задании нам необходимо вызвать алёрт на страничке, используя строку поиска. Включаем машинку, попадаем на сайт следующего содержания:

Введём в строку поиска какую-нибудь строку:

Выполним поиск, после чего просмотрим код страницы и найдём там строку, которую мы ввели:

Вторым результатом увидим следующую структуру. А что же будет, если мы закроем кавычки раньше времени? Давайте же проверим это:

Отправим запрос содержания, описанного выше. При выводе следующей страницы увидим следующее:

После закрытия алерта, увидим, что решение зачтено:

## Задание №3
Запустим машинку. Нас встречает страница следующего содержания:

После чего выполним запрос с рандомной строкой:

Найдём, как именно отображается строка в коде страницы:

Увидим, что строка находится внутри JavaScript блока, что пойдёт нам на пользу. Эксплуатируем эту уязвимость, введя в строку следующую структуру:

Получим необходимый алёрт:

И подтверждение решения задачи:

## Задание №4
Запустим машинку. Увидим сайт с следующим содержанием:

Попробуем выполнить какой-нибудь поисковый запрос:

Результатов, как обычно, нету:

Проверим код страницы. На этот раз ничего полезного мы не находим:

Тогда проверим js:

Здесь уже можем увидеть, как сайт обрабатывает запрос.
Тогда, попробуем ввести уже что-то более интересное:

После ввода получим вывод алерта, а также поздравления с решением задачки:


# Раздел CSRF уязвимостей
## Задание №1
Активируем машинку. Перед нами сайт следующего содержания:

Перейдём в раздел my account и авторизируемся под предложенным нам паролем:

Мы увидим, что после авторизации можно сменить электронную почту. Давайте попробуем сделать это:

Перейдём в burpsuite. В разделе http history сможем найти тот самый POST запрос со сменой електронной почты:

Теперь перейдём на эксплоит сервер. Введём html следующего содержания:

И выполним отправку жертве. После этого страница обновиться, а лаба будет решена:

## Задание №2
Активируем машинку. Увидим такую стартовую страничку:

Мы уже видели мохожую систему устройства в предыдущей работе. Авторизируемся, пробуем изменить электронную почту:

И у нас это получается:

Посмотрим этот запрос в браузере. Увидим там уже 2 параметра:

Теперь, зная нужные нам параметры, перейдём на exploit сервер и вставим туда следующий код:

Проверим его выполнение - как мы видим, почта заменяется на нужную нам:

Теперь отправим его на сервер жертвы и увидим желанную табличку:

# Раздел SSRF уязвимостей
## Задание №1
Включим машинку. Перед нами сайт следующего содержания:

Попробуем перейти во вкладку админа и убедимся, что она нам не доступна:

Перейдём во вкладку какого-нибудь товара:

Нажмём на эту кнопку:

Просмотрим запрос stack:

И изменим его содержимое на предложенное в задании:

И посмотрим, что вернёт сервер:

Это интерфейс, позволяющий нам удалить пользователей.
Попробуем сделать это:

У нас это всё ещё не выйдет.
Тогда попробуем задать в ссылке того пользователя, которого необходимо удалить:

Отправим запрос. Нам приходит заветная табличка, доказывающая решение:

Но мы пойдём дальше и проверим текущих пользователей.
Тогда запрос вернёт нам это:

## Задание №2
Включим машинку. Перед нами страница со следующим содержанием:

При попытке повторить действия предыдущей лабы у нас, к сожалению ничего не выйдет. На запрос:

Сервер вернёт:

Тогда просмотрим текущий запрос. Посмотрим, что он передаёт серверу:

Рассмотрим изменения, применим их на нашу ссылку в бёрпе:

Получим доступ к admin-панели:

Добавим пользователя, которого необходимо изменить:

Отправим запрос. Получим уведомление о решении лабы:

Проверим пользователей:

# Раздел RCE уязвимостей
Здесь необходимо решить только одно задание. Что же, приступим:

Здесь нам просто необходимо ввести команду whoami. Для этого достаточно добавить в запрос | whoami. Сделаем это с помощью burpsuite. Рассмотрим этот самый запрос:

Азатем модифицируем его:

Тогда получим уведомление о решении задания:

А внизу страницы появится результат вывода команды whoami:

Это также можно использовать для применеия других команд:

## Раздел Path Traversal уязвимостей
## Задание №1
После запуска видим следующую картину:

Теперь перейдём по любой ссылке и рассмотрим запросы в burpsuite:

Изменим путь к файлу на предложенный в задании:

И отправим запросы. Внезапно, задание зачтено:

Но где же сами пароли? А они находятся в ответе сервера:

## Задание №2
Запускаем машинку:

Также переходим по любой ссылке и анализируем её в бёрпе:

Модифицируем запрос:

Отправляем его и видим уведомление о решении лабы:

Пароли также находятся в ответе сервера:

# Мой итоговый прогресс после решения всех тасков:
