# Отчет по решению практических задач ## Модуль: Основы анализа безопасности веб-приложений (продвинутый уровень) ### Lesson 1) Знакомство с базовыми технологиями веба: 1. https://www.root-me.org/en/Challenges/Web-Server/HTTP-User-agent `rr$Li9%L34qd1AAe27` 2. https://www.root-me.org/en/Challenges/Web-Server/HTTP-Headers `HeadersMayBeUseful` 3. https://www.root-me.org/en/Challenges/Web-Server/HTTP-Improper-redirect `ExecutionAfterRedirectIsBad` 4. https://www.root-me.org/en/Challenges/Web-Server/HTTP-verb-tampering `a23e$dme96d3saez$$prap` 5. https://www.root-me.org/en/Challenges/Web-Server/Insecure-Code-Management `s3cureP@ssw0rd` 6. http://psorokin.ru:8000 (Найти директорию, а в ней файл с флагом) `flag{d1rsearch3d}` ### Lesson 2) Устройство современных веб-приложений и сбор информации HTB. Bart https://app.hackthebox.com/users/activity/906355 > For all other Labs summary report > ![](https://i.imgur.com/OErhjGp.png) ### Lesson 3) Уязвимости OS Command injection HTB. Devel https://app.hackthebox.com/users/activity/906355 ![](https://i.imgur.com/h5Y4xSH.png) ### Lesson 4-5) Уязвимость SQL Injection ![](https://i.imgur.com/LxsQZKI.png) Доп. - [ ] HTB. AI - [x] HTB. Jarvis - [x] HTB. Appointment - [ ] HTB. Bankrobber - [ ] HTB. Zetta - [x] HTB. Soccer ### Lesson 6) Аутентификация и менеджмент сессий Онлайн брутфорс ![](https://i.imgur.com/geacRaT.png) ### Lesson 7) Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read ![](https://i.imgur.com/yKGrLJm.png) ### Lesson 8) Broken Access Control. SSTI. Race Condition ![](https://i.imgur.com/z3XAgOn.png) ![](https://i.imgur.com/j7UD5nx.png) ### Lesson 9) Небезопасное сравнение и приведение типов в PHP. Prototype Pollution. ![](https://i.imgur.com/Y6MEfxb.png) ![](https://i.imgur.com/B6mxLZG.png) ### Lesson 10) Небезопасная десериализация ![](https://i.imgur.com/fFz9fJm.png) ### Lesson 11) Уязвимость Server Side Request Forgery. ![](https://i.imgur.com/RB2Ojg5.png) ### Lesson 12) Уязвимость XML External Entity. ![](https://i.imgur.com/VqNMwuk.png) ### Lesson 13) Same Origin Policy. Cross-Site Request Forgery. ![](https://i.imgur.com/HT27QOm.png) ### Lesson 14) Cross-origin resource sharing. Cross-Site Scripting. ![](https://i.imgur.com/ERICSGJ.png) ![](https://i.imgur.com/ZiqrywA.png) ### Lesson 15) Content Security Policy. Security Headers. ![](https://i.imgur.com/JmV9QOr.png)