Web_Basic-Шихтаимов_Шихтаим-Практика-3
===
Статистика выполненных заданий







### SQL-injection уязвимости:
**Лаба 1**
Подменил username на administrator'--

Задание выполнено

**Лаба 2**
В url ввел ' or 1=1-- для проведения sql инъенкции и выполнил задание

**Лаба 3**
Ввел в url '+UNION+SELECT+'test','test2'-- для проверки sql инъекции

Т.к sql инъекция удалась, сделал запрос '+UNION+SELECT+username,+password+FROM+users--

Авторизовался полученными данными и завершил задание

**Лаба 4**
Проверил уязвима ли база данных с помощью запроса '+UNION+SELECT+'test','test2'


Т.к. БД оказалась уязвимой выполнил запрос версии с помощью команды '+UNION+SELECT+@@version,+NULL# и завершил работу



### XSS уязвимости:
**Лаба 1**
В комментариях ввел скрипт <script>alert(1)</script> чтобы проверить на xss


Завершил работу

**Лаба 2**
Ввел тестовые данные для поиска и исследовал код элемента


Проверил доступна ли xss уязвимость скриптом и завершил работу


**Лаба 3**
Задал тестовый запрос и исследовал его в repeater

Так как запрос находится в js, проверил его на уязвимость и завершил работу


**Лаба 4**
Задал запрос и увидел что он отправляется в форме json

Просмотрел форму, и подобрал подходящий скрипт

Завершил работу


### CSRF:
**Лаба 1**
Авторизовался с указанными данными

Сменил почту

Исследовал запрос и отправил его в CSRF PoC Generator

Выставил параметр include auto-submit script, перегенерировал и скопировал html

Вставил html в exploit server и отправил

Завершил работу

**Лаба 2**
Авторизовался с указанными данными

Сменил почту

Исследовал запрос и отправил в репитер

Создал эксплоит через CSRF PoC generator

Вставил в exploit server

Завершил работу

### SSRF:
**Лаба 1**
Проверил доступность директории /admin

Перехватил запрос, в stockapi указал путь к админ панели


Исследовал код элемента и указал полный путь для удаления пользователя carlos

Завершил работу

**Лаба 2**
В stockapi указал полный путь к админ панели

Просмотрел код элемента и прописал полный путь для удаления пользователя carlos

Завершил работу

### RCE:
Перехватил запрос check stock

В storeid дописал и выполнил команду

Завершил работу


### Path traversal:
**Лаба 1**
Перехватил запрос

Доработал код страницы изменив путь к файлу на ../../../etc/passwd

Просмотрел ответ от сервера и завершил работу

**Лаба 2**
Перехватил запрос

Доработал код страницы изменив путь к файлу на /etc/passwd

Просмотрел ответ от сервера и завершил работу
