# Web Basik №3 **Web Basic - Гежа Николай - Практика №3** Статистика: ![](https://i.imgur.com/j1JuuwK.png) ![](https://i.imgur.com/AeZSwbA.png) ![](https://i.imgur.com/onBZMQ2.png) ![](https://i.imgur.com/62MGwvA.png) ![](https://i.imgur.com/MpQesWZ.png) ![](https://i.imgur.com/G37eGTl.png) ![](https://i.imgur.com/F9MsPpS.png) ![](https://i.imgur.com/90RGpMn.png) ![](https://i.imgur.com/7jDeaOr.png) 1. SQL-injection уязвимости: *Lab: SQL injection vulnerability allowing login bypass:* ![](https://i.imgur.com/bT9vTm4.png) Перед отправкой формы включаем intercept, к имери добавляем '--': ![](https://i.imgur.com/FE2I9gj.png) ![](https://i.imgur.com/4sLhYaU.png) ![](https://i.imgur.com/4unyDu9.png) *Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data:* ![](https://i.imgur.com/634udp7.png) Включаем intercept и меняем у любой категории параметр category на '+OR+1=1--: ![](https://i.imgur.com/dYFow18.png) Отправляем и видим скрытые объекты: ![](https://i.imgur.com/O8RrMK4.png) ![](https://i.imgur.com/GBMAHiM.png) *Lab: SQL injection UNION attack, retrieving data from other tables:* Переходим в лабораторную: ![](https://i.imgur.com/mIDjmi4.png) Включаем intercept и переходим в категорию: ![](https://i.imgur.com/efsT28W.png) К категории добавляем '+UNION+SELECT+‘abc’,‘def’--: ![](https://i.imgur.com/uMWgyX6.png) Видим что столбца минимум два: ![](https://i.imgur.com/cDUA2YY.png) Меняем форму чтобы сайт возвращал имена и пароли пользователей: ![](https://i.imgur.com/fr6g9GI.png) ![](https://i.imgur.com/G3QhqKG.png) Проверим: ![](https://i.imgur.com/PWPPumA.png) ![](https://i.imgur.com/8YObGBw.png) ![](https://i.imgur.com/TC8uaMl.png) *Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft:* Включаем intercept и переходим в категорию: ![](https://i.imgur.com/AGjtz40.png) Узнаем сколько столбцов: ![](https://i.imgur.com/gtttnGj.png) ![](https://i.imgur.com/JPZ2Wsj.png) Узнаем версию базы данных: ![](https://i.imgur.com/xeuX6JQ.png) ![](https://i.imgur.com/ldr9Jtv.png) ![](https://i.imgur.com/cBRQGmf.png) 2) XSS уязвимости: *Lab: Stored XSS into HTML context with nothing encoded:* Оставляем коммент: ![](https://i.imgur.com/wk2IPLC.png) Скрипт сработал: ![](https://i.imgur.com/runFeM0.png) ![](https://i.imgur.com/HR7ZImA.png) *Lab: DOM XSS in document.write sink using source location.search:* Делаем поиск: ![](https://i.imgur.com/Lzl3YZv.png) Запрос записался в script src: ![](https://i.imgur.com/XdBwRu7.png) Снова делаем поиск со вставкой alert-box: ![](https://i.imgur.com/eOrAlLw.png) Скрипт отработал: ![](https://i.imgur.com/CeVnD0o.png) ![](https://i.imgur.com/aEcoFbr.png) ![](https://i.imgur.com/NK3CApb.png) *Lab: Reflected XSS into a JavaScript string with angle brackets HTML encoded:* Пишем запрос: ![](https://i.imgur.com/hrCmNli.png) Включаем intercept и результат отправляем в repeater: ![](https://i.imgur.com/1Rp0QBK.png) Отсылаем и видим результат в ответах: ![](https://i.imgur.com/0agBiQA.png) Пишем в поиске -alert(1)- в кавычках: ![](https://i.imgur.com/4MTvPfZ.png) Скрипт отработал: ![](https://i.imgur.com/zrU0BCD.png) ![](https://i.imgur.com/WKBRABi.png) *Lab: Reflected DOM XSS:* Делаем запрос: ![](https://i.imgur.com/2pNA6Ks.png) Видим запрос в истории: ![](https://i.imgur.com/YLlHT7S.png) Откроем searchResult.js и видим использование eval() в ответе: ![](https://i.imgur.com/PkGD5oH.png) Введём alert: ![](https://i.imgur.com/POVHbJ9.png) ![](https://i.imgur.com/buifeVe.png) ![](https://i.imgur.com/9R3aGqx.png) 3) CSRF: *Lab: CSRF vulnerability with no defenses:* Переходим в лабораторную: ![](https://i.imgur.com/ui7oxeE.png) Входим в предложенный аккаунт: ![](https://i.imgur.com/3qK2Hm5.png) Меняем почту: ![](https://i.imgur.com/tsFCMGx.png) Перейдём в http-history и найдём смену email. Скопируем url: ![](https://i.imgur.com/copq2P5.png) Переходим в go to exploit server и вставим скрипт: ![](https://i.imgur.com/lmyLpzC.png) Скрипт сработал: ![](https://i.imgur.com/cqGXbVe.png) ![](https://i.imgur.com/8U5LP6b.png) *Lab: CSRF where token validation depends on request method:* Входим в аккаунт: ![](https://i.imgur.com/mkEg1uZ.png) Копируем URL в http-history: ![](https://i.imgur.com/TCX9m1d.png) Отправляем запрос в Repeater: ![](https://i.imgur.com/gEKTZ26.png) ![](https://i.imgur.com/6tQiPTw.png) Меняем POST на GET: ![](https://i.imgur.com/8azeqIf.png) Вставляем скрипт: ![](https://i.imgur.com/blCaisT.png) Скрипт сработал: ![](https://i.imgur.com/pEL9lfk.png) ![](https://i.imgur.com/lw4XlGU.png) 4) SSRF: *Lab: Basic SSRF against the local server:* Перед нажатием на кнопку включим Intercept, видим stockApi: ![](https://i.imgur.com/sSaj97G.png) Меняем для отображения интерфейса администратора: ![](https://i.imgur.com/bvrlHvT.png) Отправляем форму: ![](https://i.imgur.com/wLlxCyX.png) Удалим пользователя carlos: ![](https://i.imgur.com/bcjvbj5.png) ![](https://i.imgur.com/eUvoASE.png) ![](https://i.imgur.com/fw0MWiA.png) *Lab: SSRF with filter bypass via open redirection vulnerability:* ![](https://i.imgur.com/9hbPTOl.png) Меняем stockApi на http://192.168.0.12:8080/admin: ![](https://i.imgur.com/EzzSeyQ.png) Получаем ошибку: ![](https://i.imgur.com/xpq1tcO.png) Нажмём переход к другому товару и зааметим атрибут path: ![](https://i.imgur.com/skMRWPx.png) Переходим на другую страницу: ![](https://i.imgur.com/oqWxAjt.png) Меняем stockApi: ![](https://i.imgur.com/ZYRKB3w.png) ![](https://i.imgur.com/ZVr6LB5.png) Меняем stockApi: ![](https://i.imgur.com/wbWoZrN.png) ![](https://i.imgur.com/NcoSxq1.png) ![](https://i.imgur.com/sQXuT6E.png) 5) RCE: *Lab: OS command injection, simple case:* Включаем intercept, замечаем storeID: ![](https://i.imgur.com/gYyLJj1.png) Заменяем параметр storeID так, чтобы получить имя текущего пользователя, отправляем запрос: ![](https://i.imgur.com/WZ6Gfbg.png) ![](https://i.imgur.com/MWR3iuK.png) ![](https://i.imgur.com/wglaQ4i.png) 6) Path traversal: *Lab: File path traversal, simple case:* ![](https://i.imgur.com/zoAgCLZ.png) Откроем картинку в новой вкладке и зметим filename: ![](https://i.imgur.com/kGSkobz.png) Заменим и отправим: ![](https://i.imgur.com/3LoSnCG.png) Перейдём в http-history: ![](https://i.imgur.com/wd0Yv9R.png) На сайте теперь пустое изображение. ![](https://i.imgur.com/YuCn8ie.png) *Lab: File path traversal, traversal sequences blocked with absolute path bypass:* Откроем картинку в новой вкладке: ![](https://i.imgur.com/InfK0V6.png) Меянем filename: ![](https://i.imgur.com/vVOofFu.png) Зайдём в http-history: ![](https://i.imgur.com/kqWduG3.png) На сайте пустое изображение: ![](https://i.imgur.com/p8KKmUZ.png) ![](https://i.imgur.com/VvejYgy.png)