# Занятие 3
Итоговая статистика пройденных атак


## SQL-injection уязвимости:
### Лабараторная работа №1
Вводим учётные данные аккаунта

Перехватываем данные в burp suite, используя SQL-injection уязвимость

Вход в аккаунт прошёл успешно

### Лабараторная работа №2
Переходим в Tech giffs

Перехватываем данные в burp suite

Вписываем '+OR+1=1--

Результат

### Лабараторная работа №3
Перехватываем данные в burp suite и отправляем в Repeater

Вписываем '+UNION+SELECT+username,+password+FROM+users--

Что получаем

Вводим эти учётные данные и войдём в аккаунт

Результат

### Лабораторная работа №4
Перехватываем данные в burp suite и отправляем в Repeater

Вписываем '+UNION+SELECT+'abc','def'# и какой ответ получим


Вписываем '+UNION+SELECT+@@version,+NULL#

Результат

## XSS уязвимости:
### Лабораторная работа №1
Вводим текст комментария и данные

Результат

### Лабораторная работа №2
Вводим ">< svg onload=alert(1)> в строку поиска

Результат

А также на сайте

### Лабораторная работа №3
В строку поиска вводим '-alert(1)-'

Результат

А также на сайте

### Лабораторная работа №4
В строку поиска вводим \"-alert(1)}//

Результат

А также на сайте

## CSRF
### Лабораторная работа №1
Вводим учётные данные

Вводим новую почту


В burp suite > http history наёдем url, где вводили обновлённую почту

На сайте заходим в go to exploit server и вставляем html-код в body

После чего нажимаем Store > Deliver exploint to victim и получаем результат

### Лабораторная работа №2
Вводим учётные данные в burp suite

Вводим новую почту и поменяем её


Заходим в burp suite > http history, ищем url, где вводили обновлённую почту и отправим в Repeater

Введём 12345 в строку, где написано про почту

Получим ответ

Нажмём на Change request method, после чего на send

Получим ответ

На сайте идём в go to exploit server и вставляем html-код

Результат

## SSRF
### Лабораторная работа №1
Перехватываем данные в burp suite

Вводим http://localhost/admin

После чего нажимаем Forward и получаем ответ на сайте


Ещё раз перехватим данные и введём

Результат

### Лабораторная работа №2
Перехватываем данные в burp suite

Вписываем /product/nextProduct?path=http://192.168.0.12:8080/admin

На сайте видим такой ответ

В burp suite вписываем /product/nextProduct path=http://192.168.0.12:8080/admin/delete?username=carlos

Результат

## RCE
### Лабораторная работа №1
Перехватываем данные в burp suite

Вписываем 1|whoami

Результат

## Path traversal:
### Лабораторная работа №1
В burp suite активируем опцию

Перехватываем данные в burp suite

Вписываем ../../../etc/passwd

В http history увидим результат

А также на сайте

### Лабораторная работа №2
В burp suite активируем опцию

Перехватываем данные в burp suite

Вписываем /etc/passwd

В http history увидим результат

А также на сайте
