###### tags: `WEB` # Отчет по заданиям к практической работе №3. Основные атаки и паттерны : |Итоговая статистика проведенных атак.| |-| |![](https://i.imgur.com/UFXv2F8.png)| |SQL:| |![](https://i.imgur.com/FrdhNFz.png)| |![](https://i.imgur.com/9mpgS7n.png)| |![](https://i.imgur.com/JV2cKMP.png)| |![](https://i.imgur.com/MY7MjhM.png)| |XSS:| |![](https://i.imgur.com/cwkWKi9.png)| |![](https://i.imgur.com/CHmlAnI.png)| |![](https://i.imgur.com/GmrUK3C.png)| |![](https://i.imgur.com/SFsYxqU.png)| |CSRF:| |![](https://i.imgur.com/qaSSRB3.png)| |![](https://i.imgur.com/zAYwMKV.png)| |SSRF:| |![](https://i.imgur.com/RK2D8TU.png)| |![](https://i.imgur.com/yw1pPEv.png)| |RCE:| |![](https://i.imgur.com/RfOoMSG.png)| |Path traversal:| |![](https://i.imgur.com/rb7B8r4.png)| |![](https://i.imgur.com/c7HgFFA.png)| |1. SQL-injection уязвимости:| |-| |[SQL injection vulnerability allowing login bypass](https://portswigger.net/web-security/sql-injection/lab-login-bypass)| |-| |<b>Решение.| |Изменим параметр username, присвоив ему значение: `administrator'--`| |![](https://i.imgur.com/btTMayh.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/FrdhNFz.png)| |[SQL injection vulnerability in WHERE clause allowing retrieval of hidden data](https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data)| |-| |<b>Решение.| |Изменим параметр `category` в URL, присвоив ему значение `'+OR+1=1--`| |![](https://i.imgur.com/GYG9D6c.png)| |![](https://i.imgur.com/4RVBMwp.png)| |![](https://i.imgur.com/TFFMb9P.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/9mpgS7n.png)| |[SQL injection UNION attack, retrieving data from other tables](https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables)| |-| |<b>Решение.| |Вновь проэксплуатируем уязвимость через URL| |![](https://i.imgur.com/3k68VIR.png)| |Получаем список паролей и логинов. С помощью данных и войдем за администратора.| |![](https://i.imgur.com/IEWNLJc.png)| |![](https://i.imgur.com/c7rQugS.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/JV2cKMP.png)| |[SQL injection attack, querying the database type and version on MySQL and Microsoft](https://portswigger.net/web-security/sql-injection/examining-the-database/lab-querying-database-version-mysql-microsoft)| |-| |<b>Решение.| |Заходим в Burp и отправляем пакет через него.| |![](https://i.imgur.com/9B0wZGZ.png)| |![](https://i.imgur.com/jsdFFqT.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/MY7MjhM.png)| |2. XSS уязвимости:| |-| |Уже проходил эти лабоработорные работы, когда делал ресерч-проект по XSS| |[Stored XSS into HTML context with nothing encoded](https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded)| |-| |<b>Решение.| |![](https://i.imgur.com/JAugxYO.png)| |![](https://i.imgur.com/q4HAO6S.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/cwkWKi9.png)| |[DOM XSS in document.write sink using source location.search](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink)| |-| |<b>Решение.| |![](https://i.imgur.com/Fsdv9xo.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/CHmlAnI.png)| |[Reflected XSS into a JavaScript string with angle brackets HTML encoded](https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded)| |-| |<b>Решение.| |![](https://i.imgur.com/W8gAE8z.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/GmrUK3C.png)| |[Reflected DOM XSS](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-dom-xss-reflected)| |-| |<b>Решение.| |![](https://i.imgur.com/aPT8QfG.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/SFsYxqU.png)| |3. CSRF:| |-| |[CSRF vulnerability with no defenses](https://portswigger.net/web-security/csrf/lab-no-defenses)| |-| |<b>Решение.| |Заходим в аккаунт с данными wiener:peter| |![](https://i.imgur.com/4IlVTOL.png)| |Меняем email, при этом включаем Burp для перехвата трафика.| |![](https://i.imgur.com/S1NBwNA.png)| |Ловим нужный пакет.| |![](https://i.imgur.com/wIjcftH.png)| |Заходим в специальный скрипт, и генерируем html-exploit| |![](https://i.imgur.com/De6XEJr.png)| |Вставляем в expliot-server и жмем store| |![](https://i.imgur.com/YAvD1vz.png)| |![](https://i.imgur.com/bSGJ0Sq.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/qaSSRB3.png)| |[CSRF where token validation depends on request method ](https://portswigger.net/web-security/csrf/lab-token-validation-depends-on-request-method)| |-| |<b>Решение.| |Заходим в аккаунт с данными wiener:peter| |![](https://i.imgur.com/4IlVTOL.png)| |Меняем email, при этом включаем Burp для перехвата трафика.| |![](https://i.imgur.com/t5swwWf.png)| |Ловим нужный пакет.| |![](https://i.imgur.com/lFGJg7b.png)| |Меняем request-method| |![](https://i.imgur.com/7tv4wDB.png)| |Заходим в специальный скрипт, и генерируем html-exploit| |![](https://i.imgur.com/xBHYRvU.png)| |Вставляем в expliot-server и жмем store| |![](https://i.imgur.com/nHxrMu3.png)| |![](https://i.imgur.com/pxhAB4M.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/zAYwMKV.png)| |4. SSRF:| |-| |[Basic SSRF against the local server](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost)| |-| |<b>Решение.| |Заходим в любую статью и находим внизу поле для смены города.| |![](https://i.imgur.com/crfZjUx.png)| |Меняем на любой и ловим API в Burp.| |![](https://i.imgur.com/dBhXNmE.png)| |Меняем api на требуемый для решения задачи.| |![](https://i.imgur.com/0nLrS6O.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/zSuDsQl.png)| |[SSRF with filter bypass via open redirection vulnerability](https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection)| |-| |<b>Решение.| |Зайдем в любой продукт, нажмем "Проверить наличие", перехватим запрос в `Burp Suite` и отправим его в `Repeater`.| |Попробуем изменить параметр `stockApi` и обратите внимание, что невозможно заставить сервер отправлять запрос непосредственно на другой хост.| |Нажмем "следующий продукт" и обратим внимание, что параметр `path` помещается в заголовок `Location` ответа на перенаправление.| |Создадим URL-адрес, который использует уязвимость `SSRF` и перенаправляет на интерфейс администратора, и введем его в параметр `stockApi`.| |![](https://i.imgur.com/tI0pySL.png)| |![](https://i.imgur.com/o3kcMka.png)| |![](https://i.imgur.com/igviruc.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/yw1pPEv.png)| |5. RCE:| |-| |[OS command injection, simple case](https://portswigger.net/web-security/os-command-injection/lab-simple)| |-| |<b>Решение.| |Используем `Burp` для перехвата и изменения запроса, который проверяет уровень запасов.| |Изменим параметр `StoreID`, присвоив ему значение 1\whoami.| |Ответ содержит имя текущего пользователя.| |![](https://i.imgur.com/K6gEU3q.png)| |![](https://i.imgur.com/orrDPoT.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/RfOoMSG.png)| |6. Path traversal:| |-| |[File path traversal, simple case](https://portswigger.net/web-security/file-path-traversal/lab-simple)| |-| |<b>Решение.| |Используем `Burp` для перехвата и изменения запроса, который извлекает изображение продукта.| |Изменим параметр filename, присвоив ему значение: `../../../etc/passwd`| |Ответ содержит содержимое файла `/etc/passwd`.| |![](https://i.imgur.com/VQKMHVS.png)| |![](https://i.imgur.com/FFb68iE.png)| |![](https://i.imgur.com/0Lm1QJl.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/rb7B8r4.png)| |[File path traversal, traversal sequences blocked with absolute path bypass](https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass)| |-| |<b>Решение.| |Используем `Burp` для перехвата и изменения запроса, который извлекает изображение продукта.| |Изменим параметр filename, присвоив ему значение: `/etc/passwd`| |Ответ содержит содержимое файла `/etc/passwd`.| |![](https://i.imgur.com/8TjwFs3.png)| |![](https://i.imgur.com/6IDeNdE.png)| |<b>Лабораторная работа зачтена.| |![](https://i.imgur.com/c7HgFFA.png)|