Web_Basic-Шихтаимов_Шихтаим-Практика-3 === Статистика выполненных заданий ![](https://i.imgur.com/sHe2iIP.png) ![](https://i.imgur.com/U4NtGq6.png) ![](https://i.imgur.com/y1SqF8m.png) ![](https://i.imgur.com/iXIW6jl.png) ![](https://i.imgur.com/SffUfy5.png) ![](https://i.imgur.com/WsflfJp.png) ![](https://i.imgur.com/zL8Hp7v.png) ### SQL-injection уязвимости: **Лаба 1** Подменил username на administrator'-- ![](https://i.imgur.com/Zq8QX4Z.png) Задание выполнено ![](https://i.imgur.com/2nKpDBS.png) **Лаба 2** В url ввел ' or 1=1-- для проведения sql инъенкции и выполнил задание ![](https://i.imgur.com/EG59wkD.png) **Лаба 3** Ввел в url '+UNION+SELECT+'test','test2'-- для проверки sql инъекции ![](https://i.imgur.com/tU2GC0H.png) Т.к sql инъекция удалась, сделал запрос '+UNION+SELECT+username,+password+FROM+users-- ![](https://i.imgur.com/KdIQLdi.png) Авторизовался полученными данными и завершил задание ![](https://i.imgur.com/4EvIHgd.png) **Лаба 4** Проверил уязвима ли база данных с помощью запроса '+UNION+SELECT+'test','test2' ![](https://i.imgur.com/stWeeHL.png) ![](https://i.imgur.com/hnNppjO.png) Т.к. БД оказалась уязвимой выполнил запрос версии с помощью команды '+UNION+SELECT+@@version,+NULL# и завершил работу ![](https://i.imgur.com/l0juwbe.png) ![](https://i.imgur.com/LRdTSwO.png) ![](https://i.imgur.com/dxbAOB1.png) ### XSS уязвимости: **Лаба 1** В комментариях ввел скрипт <script>alert(1)</script> чтобы проверить на xss ![](https://i.imgur.com/oJAYPfd.png) ![](https://i.imgur.com/rwu3Vql.jpg) Завершил работу ![](https://i.imgur.com/ddt4qQ7.png) **Лаба 2** Ввел тестовые данные для поиска и исследовал код элемента ![](https://i.imgur.com/ZnBx4Rq.png) ![](https://i.imgur.com/0Rnkoae.png) Проверил доступна ли xss уязвимость скриптом и завершил работу ![](https://i.imgur.com/Z8QjRpG.png) ![](https://i.imgur.com/OP1ViHP.png) **Лаба 3** Задал тестовый запрос и исследовал его в repeater ![](https://i.imgur.com/VMiwUb7.jpg) Так как запрос находится в js, проверил его на уязвимость и завершил работу ![](https://i.imgur.com/kPJ0IGS.png) ![](https://i.imgur.com/E6wNxkN.png) **Лаба 4** Задал запрос и увидел что он отправляется в форме json ![](https://i.imgur.com/Iajm0ca.png) Просмотрел форму, и подобрал подходящий скрипт ![](https://i.imgur.com/0eCIUku.png) Завершил работу ![](https://i.imgur.com/Cv7zUbM.png) ![](https://i.imgur.com/UyAbeY5.png) ### CSRF: **Лаба 1** Авторизовался с указанными данными ![](https://i.imgur.com/9BdCesa.png) Сменил почту ![](https://i.imgur.com/hMZSZwI.png) Исследовал запрос и отправил его в CSRF PoC Generator ![](https://i.imgur.com/agfWbfg.png) Выставил параметр include auto-submit script, перегенерировал и скопировал html ![](https://i.imgur.com/PY9pEsE.png) Вставил html в exploit server и отправил ![](https://i.imgur.com/VRdxyDY.png) Завершил работу ![](https://i.imgur.com/mL07l8w.png) **Лаба 2** Авторизовался с указанными данными ![](https://i.imgur.com/9BdCesa.png) Сменил почту ![](https://i.imgur.com/hMZSZwI.png) Исследовал запрос и отправил в репитер ![](https://i.imgur.com/GBA8vky.png) Создал эксплоит через CSRF PoC generator ![](https://i.imgur.com/xTzTRuc.png) Вставил в exploit server ![](https://i.imgur.com/4VbA65E.png) Завершил работу ![](https://i.imgur.com/jRtdTt9.png) ### SSRF: **Лаба 1** Проверил доступность директории /admin ![](https://i.imgur.com/eu2C0zl.png) Перехватил запрос, в stockapi указал путь к админ панели ![](https://i.imgur.com/kYKYqgi.jpg) ![](https://i.imgur.com/e0XP4ZZ.png) Исследовал код элемента и указал полный путь для удаления пользователя carlos ![](https://i.imgur.com/1rFRK0S.png) Завершил работу ![](https://i.imgur.com/XDGQxgM.jpg) **Лаба 2** В stockapi указал полный путь к админ панели ![](https://i.imgur.com/OI10X7F.png) Просмотрел код элемента и прописал полный путь для удаления пользователя carlos ![](https://i.imgur.com/OgAS0xt.png) Завершил работу ![](https://i.imgur.com/JEpkEMY.png) ### RCE: Перехватил запрос check stock ![](https://i.imgur.com/J0GYO7G.png) В storeid дописал и выполнил команду ![](https://i.imgur.com/5c838N0.png) Завершил работу ![](https://i.imgur.com/rB1xL9u.png) ![](https://i.imgur.com/aNUd7hq.jpg) ### Path traversal: **Лаба 1** Перехватил запрос ![](https://i.imgur.com/11iVcFT.png) Доработал код страницы изменив путь к файлу на ../../../etc/passwd ![](https://i.imgur.com/vBLaoMW.png) Просмотрел ответ от сервера и завершил работу ![](https://i.imgur.com/pMFkPer.png) **Лаба 2** Перехватил запрос ![](https://i.imgur.com/j7o5d7Q.jpg) Доработал код страницы изменив путь к файлу на /etc/passwd ![](https://i.imgur.com/7LT8Swk.png) Просмотрел ответ от сервера и завершил работу ![](https://i.imgur.com/c1JgrPE.png)