![](https://i.imgur.com/qr2KMF0.png) Занятие 3 SQL-injection уязвимости: Лабораторная https://portswigger.net/web-security/sql-injection/lab-login-bypass: Находим страницу My account ![](https://i.imgur.com/yc61J16.png) Поле логина и пароля ![](https://i.imgur.com/OSLLjvh.png) Пробуем ввести данные ![](https://i.imgur.com/vC3imrg.png) ![](https://i.imgur.com/iHjPk8h.png) Пробуем добавить ' ![](https://i.imgur.com/kzd6zti.png) В поле пароля пишем ' or 1 = 1 -- ![](https://i.imgur.com/eX9PElm.png) Лабораторная https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data: Страница ![](https://i.imgur.com/O2IYkO0.png) Пробуем переключить категории, видим в адресной строке параметр category ![](https://i.imgur.com/BAXWbfW.png) Пробуем добавить ' в адресную строку ![](https://i.imgur.com/9szxWhw.png) Вставляем в параметр ' or 1 = 1 -- ![](https://i.imgur.com/OWyxyU7.png) Лабораторная https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables: Страница ![](https://i.imgur.com/B66AFfS.png) Пробуем переключить категории ![](https://i.imgur.com/FnqOg8r.png) Пробуем добавить ' в адресную строку ![](https://i.imgur.com/cblWVzt.png) Вставляем в параметр ' UNION SELECT username, password FROM users-- ![](https://i.imgur.com/xclocbt.png) Заходим в админа ![](https://i.imgur.com/YnYbi5k.png) Лабораторная https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft: Страница ![](https://i.imgur.com/GZB3XLK.png) Переключаем категории ![](https://i.imgur.com/PFNxziX.png) Пробуем добавить ' в адресную строку ![](https://i.imgur.com/DYTqQcc.png) Вставляем '+UNION+SELECT+@@version,+NULL# ![](https://i.imgur.com/OEkn3Qx.png) XSS уязвимости: Лабораторная https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded: Страница ![](https://i.imgur.com/9p8AluQ.png) Откроем пост, видим поля для коментрария ![](https://i.imgur.com/myZKepO.png) Пробуем оставить коментарий ![](https://i.imgur.com/PkQwXmI.png) Вставляем в коментарий <script>alert()</script> ![](https://i.imgur.com/vQnabVx.png) ![](https://i.imgur.com/i4RrVP4.png) ![](https://i.imgur.com/b0ePk1Q.png) Лабораторная https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink: Страница, видим поле для ввода ![](https://i.imgur.com/njkqG2k.png) Пишем случайные буквы ![](https://i.imgur.com/PWTwhd0.png) Смотрим код страницы, видим атрибут img src ![](https://i.imgur.com/fozrLPl.png) Вставляем скрипт ![](https://i.imgur.com/ihvkdtr.png) Лабораторная https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded: Страница, видим поле поиска ![](https://i.imgur.com/N52zBIz.png) Пишем случайные буквы ![](https://i.imgur.com/dXWkXJW.png) Вставляем '-alert(1)-' ![](https://i.imgur.com/jzod2fk.png) Лабораторная https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected: Страница ![](https://i.imgur.com/Ij8SSCl.png) Пишем случайные буквы ![](https://i.imgur.com/xkAub7k.png) Всталяем \"-alert(1)}// ![](https://i.imgur.com/etGlSTx.png) CSRF: Лабораторная https://portswigger.net/web-security/csrf/lab-no-defenses: Страница ![](https://i.imgur.com/SMpHrCW.png) Входим в аккаунт ![](https://i.imgur.com/uGAmvKI.png) Меняем почту ![](https://i.imgur.com/3aHpWm5.png) Эксплойт сервер ![](https://i.imgur.com/MKFDp8j.png) Вставляем скрипт ![](https://i.imgur.com/kna4e30.png) Лабораторная https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method: Страница ![](https://i.imgur.com/lV4vFND.png) Входим в аккаунт ![](https://i.imgur.com/65o85h6.png) Меняем почту ![](https://i.imgur.com/5t0pccZ.png) Эксплойт сервер ![](https://i.imgur.com/dKGZezV.png) Вставляем скрипт ![](https://i.imgur.com/KEyIdH7.png) SSRF: Лабораторная https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost: Страница ![](https://i.imgur.com/crwybx6.png) Страница админа ![](https://i.imgur.com/iB7eyP5.png) Перехватываем запрос burp ![](https://i.imgur.com/LteFEgF.png) Отправляем запрос ![](https://i.imgur.com/ga0Nvmo.png) Удаляем carlos ![](https://i.imgur.com/VPIHZJR.png) Лабораторная https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection: Страница ![](https://i.imgur.com/hZV3Dng.png) Проверяем наличие ![](https://i.imgur.com/Dsdj5Vs.png) Перехватываем ![](https://i.imgur.com/gbyQGlv.png) Отправляем запрос ![](https://i.imgur.com/UUOW0IP.png) ![](https://i.imgur.com/qFx2nA7.png) Удаляем carlos ![](https://i.imgur.com/dzIQFUi.png) ![](https://i.imgur.com/FAXizYM.png) ![](https://i.imgur.com/hsAxcLY.png) RCE: Лабораторная https://portswigger.net/web-security/os-command-injection/lab-simple: Страница ![](https://i.imgur.com/5dInxXn.png) Перехватываем ![](https://i.imgur.com/RL0h66L.png) Выполняем команду whoami ![](https://i.imgur.com/DL3twfv.png) ![](https://i.imgur.com/WEVxpAp.png) Path traversal: Лабораторная https://portswigger.net/web-security/file-path-traversal/lab-simple: Страница ![](https://i.imgur.com/p7Iwd1o.png) Открываем картинку ![](https://i.imgur.com/PwmiWUV.png) Меняем параметр filename ![](https://i.imgur.com/0HplDRK.png) ![](https://i.imgur.com/agJtBTY.png) Лабораторная https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass: Страница ![](https://i.imgur.com/kRRcoCd.png) Открываем картинку ![](https://i.imgur.com/DafGFWI.png) Меняем параметр filename ![](https://i.imgur.com/uV0hu1l.png) ![](https://i.imgur.com/7iJG1Gk.png) Финальные скриншоты ![](https://i.imgur.com/rJkeHGW.png) ![](https://i.imgur.com/1Frn9eB.png) ![](https://i.imgur.com/983fwd0.png) ![](https://i.imgur.com/niLvKMT.png) ![](https://i.imgur.com/DltdV3r.png) ![](https://i.imgur.com/9wNB0Uq.png) ![](https://i.imgur.com/vACAudN.png) ![](https://i.imgur.com/qr2KMF0.png)