 Занятие 3 SQL-injection уязвимости: Лабораторная https://portswigger.net/web-security/sql-injection/lab-login-bypass: Находим страницу My account  Поле логина и пароля  Пробуем ввести данные   Пробуем добавить '  В поле пароля пишем ' or 1 = 1 --  Лабораторная https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data: Страница  Пробуем переключить категории, видим в адресной строке параметр category  Пробуем добавить ' в адресную строку  Вставляем в параметр ' or 1 = 1 --  Лабораторная https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables: Страница  Пробуем переключить категории  Пробуем добавить ' в адресную строку  Вставляем в параметр ' UNION SELECT username, password FROM users--  Заходим в админа  Лабораторная https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft: Страница  Переключаем категории  Пробуем добавить ' в адресную строку  Вставляем '+UNION+SELECT+@@version,+NULL#  XSS уязвимости: Лабораторная https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded: Страница  Откроем пост, видим поля для коментрария  Пробуем оставить коментарий  Вставляем в коментарий <script>alert()</script>    Лабораторная https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink: Страница, видим поле для ввода  Пишем случайные буквы  Смотрим код страницы, видим атрибут img src  Вставляем скрипт  Лабораторная https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded: Страница, видим поле поиска  Пишем случайные буквы  Вставляем '-alert(1)-'  Лабораторная https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected: Страница  Пишем случайные буквы  Всталяем \"-alert(1)}//  CSRF: Лабораторная https://portswigger.net/web-security/csrf/lab-no-defenses: Страница  Входим в аккаунт  Меняем почту  Эксплойт сервер  Вставляем скрипт  Лабораторная https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method: Страница  Входим в аккаунт  Меняем почту  Эксплойт сервер  Вставляем скрипт  SSRF: Лабораторная https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost: Страница  Страница админа  Перехватываем запрос burp  Отправляем запрос  Удаляем carlos  Лабораторная https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection: Страница  Проверяем наличие  Перехватываем  Отправляем запрос   Удаляем carlos    RCE: Лабораторная https://portswigger.net/web-security/os-command-injection/lab-simple: Страница  Перехватываем  Выполняем команду whoami   Path traversal: Лабораторная https://portswigger.net/web-security/file-path-traversal/lab-simple: Страница  Открываем картинку  Меняем параметр filename   Лабораторная https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass: Страница  Открываем картинку  Меняем параметр filename   Финальные скриншоты        
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up