###### tags: `Web Labs` # Отчёт по лабораторной работе №3 # Раздел SQL инъекций ## Задание №1 Перейдём к машинке и активируем её. Начнём её рещение. Включим burp suite и введём любой логин и пароль: ![](https://i.imgur.com/JHOnA0r.png) Модифицируем логин: ![](https://i.imgur.com/UyG2u3R.png) Отправим запрос, нажав кнопку forward: ![](https://i.imgur.com/oKbUjzO.png) Ещё раз: ![](https://i.imgur.com/29hMyxq.png) После этого сможем увидеть результат в браузере: ![](https://i.imgur.com/L3Nf88F.png) Появиться зелёная надпись, подтверждающая решение задания: ![](https://i.imgur.com/zgGZjrf.png) ## Задание №2 Перейдём по сыылке задание, активируем машинку. Теперь перейдём во вкадку gifts: ![](https://i.imgur.com/l1uohXM.png) Модифицируем запрос: ![](https://i.imgur.com/BdS7loe.png) Снова отправим запрос 2 раза. После этого увидим на экране успешно выполненную задачу: ![](https://i.imgur.com/WMK23aE.png) ![](https://i.imgur.com/KWBBo5d.png) Также можем увидеть табличку, подтверждающую решение: ![](https://i.imgur.com/47rJduy.png) ## Задание №3 Перейдём по ссылке и активируем машинку третьей лабы. Увидим следующиее: ![](https://i.imgur.com/ePSeEsa.png) Мы можем увидеть категории и окно авторизации. Попробуем перейти в какие-нибудь категории: ![](https://i.imgur.com/Kq3Yo94.png) Увидим, что ссылка слегка изменилась: ![](https://i.imgur.com/37aFj0q.png) В задании нам говорят, что данные пользователей хранятся в таблице под названием "users" под колонками "username" и "password". Используя данную информацию составим SQL запрос: ![](https://i.imgur.com/zLb8QVr.png) После этого отправим запрос. Сервер вернёт нам следующий результат: ![](https://i.imgur.com/4wvSWc6.png) Здесь мы можем увидеть несколько логинов и паролей. Нас интересует administrator. Скопируем пароль, введём логин и выполним авторизацию: ![](https://i.imgur.com/TOsOH7z.png) Авторизация пройдёт успешно, а нас поздравят с успешным выполнением задачи: ![](https://i.imgur.com/CZatrer.png) ## Задание №4 В данной лабе нам требуется вывести версию базы данных. С помощью подсказок, оставленных в задании, составим запрос. На этот раз будем делать это с помощью burpsuite: ![](https://i.imgur.com/smKxLl2.png) Отправим его и отобразим на вкладке в браузере. Можем увидеть, что задание решено, а в самом низу страницы можем увидеть ту самую версию базы данных: ![](https://i.imgur.com/FJQSmFD.png) ![](https://i.imgur.com/KHifHPZ.png) ![](https://i.imgur.com/tjJBVbx.png) # Раздел XSS уязвимостей ## Задание №1 Здесь нам необходимо вызвать алерт на страничке. Запускаем машинку и увидим следующую странчику: ![](https://i.imgur.com/dLUl8JP.png) Напишем следующий комментарий: ![](https://i.imgur.com/ua7z688.png) Теперь при переходе на страничку с постом будет отображаться алерт с следующим содержанием: ![](https://i.imgur.com/f1qB2eU.png) Также получили свою табличку, подтверждающую решение задачи: ![](https://i.imgur.com/HsUn87M.png) ## Задание №2 Вданном задании нам необходимо вызвать алёрт на страничке, используя строку поиска. Включаем машинку, попадаем на сайт следующего содержания: ![](https://i.imgur.com/gXBYkqh.png) Введём в строку поиска какую-нибудь строку: ![](https://i.imgur.com/SDSB5g8.png) Выполним поиск, после чего просмотрим код страницы и найдём там строку, которую мы ввели: ![](https://i.imgur.com/chrOd6y.png) Вторым результатом увидим следующую структуру. А что же будет, если мы закроем кавычки раньше времени? Давайте же проверим это: ![](https://i.imgur.com/TeFMuwH.png) Отправим запрос содержания, описанного выше. При выводе следующей страницы увидим следующее: ![](https://i.imgur.com/hDwfAty.png) После закрытия алерта, увидим, что решение зачтено: ![](https://i.imgur.com/2AVcvAO.png) ## Задание №3 Запустим машинку. Нас встречает страница следующего содержания: ![](https://i.imgur.com/ve4eQ1J.png) После чего выполним запрос с рандомной строкой: ![](https://i.imgur.com/MFgvHrs.png) Найдём, как именно отображается строка в коде страницы: ![](https://i.imgur.com/Ffvxxk3.png) Увидим, что строка находится внутри JavaScript блока, что пойдёт нам на пользу. Эксплуатируем эту уязвимость, введя в строку следующую структуру: ![](https://i.imgur.com/dsHbEb1.png) Получим необходимый алёрт: ![](https://i.imgur.com/beohl4i.png) И подтверждение решения задачи: ![](https://i.imgur.com/YuVTMHe.png) ## Задание №4 Запустим машинку. Увидим сайт с следующим содержанием: ![](https://i.imgur.com/W3X8tyR.png) Попробуем выполнить какой-нибудь поисковый запрос: ![](https://i.imgur.com/yq5XwUI.png) Результатов, как обычно, нету: ![](https://i.imgur.com/ZtVZdqk.png) Проверим код страницы. На этот раз ничего полезного мы не находим: ![](https://i.imgur.com/wcyS83G.png) Тогда проверим js: ![](https://i.imgur.com/Ipg1Oyc.png) Здесь уже можем увидеть, как сайт обрабатывает запрос. Тогда, попробуем ввести уже что-то более интересное: ![](https://i.imgur.com/PswYxB7.png) После ввода получим вывод алерта, а также поздравления с решением задачки: ![](https://i.imgur.com/S28mM9z.png) ![](https://i.imgur.com/GSkKP15.png) # Раздел CSRF уязвимостей ## Задание №1 Активируем машинку. Перед нами сайт следующего содержания: ![](https://i.imgur.com/jxD203z.png) Перейдём в раздел my account и авторизируемся под предложенным нам паролем: ![](https://i.imgur.com/BGMmIUh.png) Мы увидим, что после авторизации можно сменить электронную почту. Давайте попробуем сделать это: ![](https://i.imgur.com/SuuXB59.png) Перейдём в burpsuite. В разделе http history сможем найти тот самый POST запрос со сменой електронной почты: ![](https://i.imgur.com/7yWgoLW.png) Теперь перейдём на эксплоит сервер. Введём html следующего содержания: ![](https://i.imgur.com/Pdhs07X.png) И выполним отправку жертве. После этого страница обновиться, а лаба будет решена: ![](https://i.imgur.com/qeZdgtD.png) ## Задание №2 Активируем машинку. Увидим такую стартовую страничку: ![](https://i.imgur.com/M1035OM.png) Мы уже видели мохожую систему устройства в предыдущей работе. Авторизируемся, пробуем изменить электронную почту: ![](https://i.imgur.com/G1YPHqT.png) И у нас это получается: ![](https://i.imgur.com/gUG1obo.png) Посмотрим этот запрос в браузере. Увидим там уже 2 параметра: ![](https://i.imgur.com/Wf2yA9R.png) Теперь, зная нужные нам параметры, перейдём на exploit сервер и вставим туда следующий код: ![](https://i.imgur.com/8TYTOgb.png) Проверим его выполнение - как мы видим, почта заменяется на нужную нам: ![](https://i.imgur.com/N5BtLNF.png) Теперь отправим его на сервер жертвы и увидим желанную табличку: ![](https://i.imgur.com/zPR1K5M.png) # Раздел SSRF уязвимостей ## Задание №1 Включим машинку. Перед нами сайт следующего содержания: ![](https://i.imgur.com/HxDFMUM.png) Попробуем перейти во вкладку админа и убедимся, что она нам не доступна: ![](https://i.imgur.com/uwhrqt5.png) Перейдём во вкладку какого-нибудь товара: ![](https://i.imgur.com/rwMlhiP.png) Нажмём на эту кнопку: ![](https://i.imgur.com/XVa2ToN.png) Просмотрим запрос stack: ![](https://i.imgur.com/7yqAtjI.png) И изменим его содержимое на предложенное в задании: ![](https://i.imgur.com/CFvmG1r.png) И посмотрим, что вернёт сервер: ![](https://i.imgur.com/RORC5J8.png) Это интерфейс, позволяющий нам удалить пользователей. Попробуем сделать это: ![](https://i.imgur.com/zlkfRZq.png) У нас это всё ещё не выйдет. Тогда попробуем задать в ссылке того пользователя, которого необходимо удалить: ![](https://i.imgur.com/7SLADyx.png) Отправим запрос. Нам приходит заветная табличка, доказывающая решение: ![](https://i.imgur.com/2IJcVgz.png) Но мы пойдём дальше и проверим текущих пользователей. Тогда запрос вернёт нам это: ![](https://i.imgur.com/4A9I0zE.png) ## Задание №2 Включим машинку. Перед нами страница со следующим содержанием: ![](https://i.imgur.com/wrHyM7E.png) При попытке повторить действия предыдущей лабы у нас, к сожалению ничего не выйдет. На запрос: ![](https://i.imgur.com/08NMhMi.png) Сервер вернёт: ![](https://i.imgur.com/GfCDXnS.png) Тогда просмотрим текущий запрос. Посмотрим, что он передаёт серверу: ![](https://i.imgur.com/crkDscZ.png) Рассмотрим изменения, применим их на нашу ссылку в бёрпе: ![](https://i.imgur.com/07V6fld.png) Получим доступ к admin-панели: ![](https://i.imgur.com/zAiflQi.png) Добавим пользователя, которого необходимо изменить: ![](https://i.imgur.com/0wcCsW5.png) Отправим запрос. Получим уведомление о решении лабы: ![](https://i.imgur.com/n24R2es.png) Проверим пользователей: ![](https://i.imgur.com/2Xn7u12.png) # Раздел RCE уязвимостей Здесь необходимо решить только одно задание. Что же, приступим: ![](https://i.imgur.com/8ZPyUTs.png) Здесь нам просто необходимо ввести команду whoami. Для этого достаточно добавить в запрос | whoami. Сделаем это с помощью burpsuite. Рассмотрим этот самый запрос: ![](https://i.imgur.com/Vf6hrE7.png) Азатем модифицируем его: ![](https://i.imgur.com/54MqHuu.png) Тогда получим уведомление о решении задания: ![](https://i.imgur.com/zBSjVXq.png) А внизу страницы появится результат вывода команды whoami: ![](https://i.imgur.com/NJ1unh1.png) Это также можно использовать для применеия других команд: ![](https://i.imgur.com/F46fSAK.png) ## Раздел Path Traversal уязвимостей ## Задание №1 После запуска видим следующую картину: ![](https://i.imgur.com/Bxge1P9.png) Теперь перейдём по любой ссылке и рассмотрим запросы в burpsuite: ![](https://i.imgur.com/yfZ4DM0.png) Изменим путь к файлу на предложенный в задании: ![](https://i.imgur.com/4QyIwd4.png) И отправим запросы. Внезапно, задание зачтено: ![](https://i.imgur.com/ASEojOh.png) Но где же сами пароли? А они находятся в ответе сервера: ![](https://i.imgur.com/gbWmMh1.png) ## Задание №2 Запускаем машинку: ![](https://i.imgur.com/BI1ufHM.png) Также переходим по любой ссылке и анализируем её в бёрпе: ![](https://i.imgur.com/OAFvoE5.png) Модифицируем запрос: ![](https://i.imgur.com/3m3MvkS.png) Отправляем его и видим уведомление о решении лабы: ![](https://i.imgur.com/LWyUxEL.png) Пароли также находятся в ответе сервера: ![](https://i.imgur.com/jI6OOyL.png) # Мой итоговый прогресс после решения всех тасков: ![](https://i.imgur.com/igFeMfq.png)