# Занятие 3. Основные атаки и паттерны ## Итоговая статистика пройденных атак ![](https://i.imgur.com/EZYldiz.png) ## SQL-injection уязвимости: 1. Уязвимость SQL-инъекции, позволяющая обойти вход в систему Используем Burp Suite для перехвата и изменения запроса на вход. ![](https://i.imgur.com/ncGMDhA.png) ![](https://i.imgur.com/o6jGCFi.png) 2. Уязвимость SQL-инъекций в предложении WHERE, позволяющая извлекать скрытые данные Используйте Burp Suite для перехвата и изменения запроса, который устанавливает фильтр категории продукта. ![](https://i.imgur.com/pvr7zI4.png) ![](https://i.imgur.com/HWffc3j.png) 3. SQL-инъекция UNION-атака, получение данных из других таблиц Получаем содержимое таблицы пользователей ![](https://i.imgur.com/X8wV72K.png) ![](https://i.imgur.com/c9SjkSX.png) 4. Атака с внедрением SQL, запрос типа и версии базы данных на MySQL и Microsoft Получаем версию базы данных ![](https://i.imgur.com/xaxtSia.png) ![](https://i.imgur.com/BdHOowp.png) ## XSS уязвимости: 1. Сохраненный XSS в контексте HTML без каких-либо кодировок Используем сохраненный межсайтовый скриптинг ![](https://i.imgur.com/v9BFMpK.png) ![](https://i.imgur.com/UXNVvOv.png) 2. DOM XSS в приемнике document.write с использованием источника location.search Вводим строку и выясняем, что она помещается в атрибут img src ![](https://i.imgur.com/QgsTus6.png) Используем функцию вызова оповещения ![](https://i.imgur.com/U6c5BPI.png) 3. Отраженный XSS в строку JavaScript с угловыми скобками, закодированный в HTML Вводим строку и обнаруживаем ее в JavaScript ![](https://i.imgur.com/7fxsvRJ.png) Используем функцию вызова оповещения ![](https://i.imgur.com/WPpAaYS.png) 4. Отраженный DOM XSS Выполняем запрос ![](https://i.imgur.com/PpuuUpP.png) Видим функцию eval() ![](https://i.imgur.com/ZaPd41S.png) Выполняем атаку ![](https://i.imgur.com/euAEbT5.png) ## CSRF: 1. Уязвимость CSRF без защиты Обновляем email ![](https://i.imgur.com/MgiMOOq.png) Генерируем CSRF PoC, меняем email и добавлем скрипт ![](https://i.imgur.com/Emi7atj.png) Проверяем работоспособность эксплойта ![](https://i.imgur.com/rJzA2Nd.png) 2. CSRF, где проверка токена зависит от метода запроса Если изменить значение параметра csrf, запрос будет отклонен. ![](https://i.imgur.com/jLXMdRp.png) Генерируем CSRF PoC, меняем email и добавлем скрипт ![](https://i.imgur.com/1MzrfdJ.png) Проверяем работоспособность эксплойта ![](https://i.imgur.com/t2kBQB9.png) ## SSRF: 1. Базовый SSRF против локального сервера Пытаемся зайти за админа ![](https://i.imgur.com/SVaTZEJ.png) Меняем параметр stockApi ![](https://i.imgur.com/vkuKplN.png) Через stockApi удаляем carlos ![](https://i.imgur.com/NI77jOH.png) 2. SSRF с обходом фильтра через открытую уязвимость перенаправления Через stockApi удаляем carlos ![](https://i.imgur.com/qRsCf7k.png) ![](https://i.imgur.com/0CIY6AH.png) ## RCE: 1. Внедрение команды ОС, простой случай Модифицируем запрос ![](https://i.imgur.com/taIPk2M.png) Получаем имя юзера ![](https://i.imgur.com/XvVtqvv.png) ![](https://i.imgur.com/ZrQjXYc.png) ## Path traversal: 1. Обход пути к файлу, простой случай Модифицируем запрос ![](https://i.imgur.com/9xce9mj.png) Видим /etc/passwd ![](https://i.imgur.com/a4pRmb3.png) ![](https://i.imgur.com/9dIlaql.png) 2. Обход пути к файлу, последовательности обхода заблокированы с обходом абсолютного пути Модифицируем запрос ![](https://i.imgur.com/3ii5ETb.png) Видим /etc/passwd ![](https://i.imgur.com/MOsNk18.png) ![](https://i.imgur.com/ddV2Lgr.png)