# Web basics 3 # Практика 3 Основные атаки и паттерны *Выполнил Андреев Игорь Константинович* ## Часть 1 - SQL-injection уязвимости ### 1.1 SQL-injection, позволяющая обойти вход в систему ### Выражение '-- позволяет обойти часть запроса, идущую после этого выражения ![](https://i.imgur.com/DRRBrvi.png) ![](https://i.imgur.com/tLDapYk.png) ### 1.2 SQL-injection в предложении WHERE, позволяющая извлекать скрытые данные ![](https://i.imgur.com/KvuhjMC.png) ### 1.3 SQL injection attack UNION, получение данных из других таблиц ![](https://i.imgur.com/18tFdXE.png) ![](https://i.imgur.com/jrKKI41.png) ### 1.4 SQL injection attack, запрос типа и версии базы данных в MySQL и Microsoft ![](https://i.imgur.com/LD2wqfK.png) ## Часть 2 - XSS уязвимости: ### 2.1 Сохраненный XSS в контексте HTML без каких-либо кодировок ![](https://i.imgur.com/qiEh2V9.png) ![](https://i.imgur.com/vZaJrRD.png) ### 2.2 DOM XSS in document.write sink using source location.search ![](https://i.imgur.com/mvVuleP.png) ![](https://i.imgur.com/V81CLs0.png) ### 2.3 Отраженный XSS в JavaScript с угловыми скобками, закодированный в HTML ![](https://i.imgur.com/O5sLBkV.png) ![](https://i.imgur.com/RVoBlJB.png) ![](https://i.imgur.com/VnYhQQ4.png) ### 2.4 Отражённый DOM XSS ![](https://i.imgur.com/my3KDaX.png) ![](https://i.imgur.com/jdiLGBT.png) ![](https://i.imgur.com/0UJcSwa.png) ## Часть 3 - CSRF: ### 3.1 CSRF vulnerability без защиты ### CSRF атака может быть совершена при 3х условиях: - Подходящее действие (change user email) - Сесси обрабатываются с помощью Cookie - Нет непредсказуемых параметров запроса ![](https://i.imgur.com/zmiPmJL.png) ![](https://i.imgur.com/9KBDPA9.png) ![](https://i.imgur.com/Z6pbWA3.png) ![](https://i.imgur.com/tV4yjf6.png) ### 3.2 CSRF, где проверка токена зависит от метода запроса ### Можно поменять метод на GET, тогда csrf token не нужен ![](https://i.imgur.com/9tCocUM.png) ![](https://i.imgur.com/S5OUfYI.png) ![](https://i.imgur.com/kn22Gy1.png) ## Часть 4 - SSRF: ### 4.1 Базовый SSRF против локального сервера ![](https://i.imgur.com/58YYQlq.png) ### 4.2 SSRF с обходом фильтра через открытую уязвимость перенаправления ![](https://i.imgur.com/NgHCsvD.png) ![](https://i.imgur.com/WbTcw1D.png) ## Часть 5 - RCE: ### 5.1 OS command injection ![](https://i.imgur.com/o8Dr4k4.png) ![](https://i.imgur.com/M1KhKiG.png) ![](https://i.imgur.com/DouAdUX.png) ## Часть 6 - Path traversal: ### 6.1 File path traversal ![](https://i.imgur.com/Boncu4p.png) ![](https://i.imgur.com/0zYUCHm.png) ### 6.2 File path traversal, последовательности обхода заблокированы абсолютным обходом пути ![](https://i.imgur.com/6w00qkR.png) ![](https://i.imgur.com/6ZnP0V9.png) ![](https://i.imgur.com/V2ruMrx.png)