# Занятие 3 Итоговая статистика пройденных атак ![](https://i.imgur.com/uH3m2du.png) ![](https://i.imgur.com/VPi09GT.png) ## SQL-injection уязвимости: ### Лабараторная работа №1 Вводим учётные данные аккаунта ![](https://i.imgur.com/StkdL2i.png) Перехватываем данные в burp suite, используя SQL-injection уязвимость ![](https://i.imgur.com/sAXAPlQ.png) Вход в аккаунт прошёл успешно ![](https://i.imgur.com/FLDdImZ.png) ### Лабараторная работа №2 Переходим в Tech giffs ![](https://i.imgur.com/naHhN9k.png) Перехватываем данные в burp suite ![](https://i.imgur.com/TGPJNMv.png) Вписываем '+OR+1=1-- ![](https://i.imgur.com/kYX2p40.png) Результат ![](https://i.imgur.com/oz1zaPM.png) ### Лабараторная работа №3 Перехватываем данные в burp suite и отправляем в Repeater ![](https://i.imgur.com/jhCFmh4.png) Вписываем '+UNION+SELECT+username,+password+FROM+users-- ![](https://i.imgur.com/PgO1MDq.png) Что получаем ![](https://i.imgur.com/qacwOLK.png) Вводим эти учётные данные и войдём в аккаунт ![](https://i.imgur.com/7Ri30Ew.png) Результат ![](https://i.imgur.com/a20mJm5.png) ### Лабораторная работа №4 Перехватываем данные в burp suite и отправляем в Repeater ![](https://i.imgur.com/an1ilk0.png) Вписываем '+UNION+SELECT+'abc','def'# и какой ответ получим ![](https://i.imgur.com/DTDzA0N.png) ![](https://i.imgur.com/SEmbFcA.png) Вписываем '+UNION+SELECT+@@version,+NULL# ![](https://i.imgur.com/bZIQk78.png) Результат ![](https://i.imgur.com/TaY94WM.png) ## XSS уязвимости: ### Лабораторная работа №1 Вводим текст комментария и данные ![](https://i.imgur.com/tWXpYS4.png) Результат ![](https://i.imgur.com/ghQZiEi.png) ### Лабораторная работа №2 Вводим ">< svg onload=alert(1)> в строку поиска ![](https://i.imgur.com/MJzHp7H.png) Результат ![](https://i.imgur.com/tptmRgq.png) А также на сайте ![](https://i.imgur.com/jgtdx0a.png) ### Лабораторная работа №3 В строку поиска вводим '-alert(1)-' ![](https://i.imgur.com/MHI3kZl.png) Результат ![](https://i.imgur.com/ZQTxpTV.png) А также на сайте ![](https://i.imgur.com/OmxESXn.png) ### Лабораторная работа №4 В строку поиска вводим \"-alert(1)}// ![](https://i.imgur.com/eHL425s.png) Результат ![](https://i.imgur.com/1Kd0Spt.png) А также на сайте ![](https://i.imgur.com/cPu139N.png) ## CSRF ### Лабораторная работа №1 Вводим учётные данные ![](https://i.imgur.com/Be0zsV0.png) Вводим новую почту ![](https://i.imgur.com/3KwDniY.png) ![](https://i.imgur.com/BiD3w1j.png) В burp suite > http history наёдем url, где вводили обновлённую почту ![](https://i.imgur.com/FrtViSS.png) На сайте заходим в go to exploit server и вставляем html-код в body ![](https://i.imgur.com/tD0KyDm.png) После чего нажимаем Store > Deliver exploint to victim и получаем результат ![](https://i.imgur.com/tjqxDAD.png) ### Лабораторная работа №2 Вводим учётные данные в burp suite ![](https://i.imgur.com/sHz0Ll4.png) Вводим новую почту и поменяем её ![](https://i.imgur.com/6QDOnf3.png) ![](https://i.imgur.com/2AhcykX.png) Заходим в burp suite > http history, ищем url, где вводили обновлённую почту и отправим в Repeater ![](https://i.imgur.com/YIfngsu.png) Введём 12345 в строку, где написано про почту ![](https://i.imgur.com/V3kaaIL.png) Получим ответ ![](https://i.imgur.com/6b84sW6.png) Нажмём на Change request method, после чего на send ![](https://i.imgur.com/KfdKPXM.png) Получим ответ ![](https://i.imgur.com/wJyxOT3.png) На сайте идём в go to exploit server и вставляем html-код ![](https://i.imgur.com/1blv4Ai.png) Результат ![](https://i.imgur.com/D4p1DDD.png) ## SSRF ### Лабораторная работа №1 Перехватываем данные в burp suite ![](https://i.imgur.com/kyigO29.png) Вводим http://localhost/admin ![](https://i.imgur.com/imHK66Z.png) После чего нажимаем Forward и получаем ответ на сайте ![](https://i.imgur.com/VoG6cOE.png) ![](https://i.imgur.com/bdkWQOM.png) Ещё раз перехватим данные и введём ![](https://i.imgur.com/PbbxD5D.png) Результат ![](https://i.imgur.com/bGr4e8h.png) ### Лабораторная работа №2 Перехватываем данные в burp suite ![](https://i.imgur.com/na9AAit.png) Вписываем /product/nextProduct?path=http://192.168.0.12:8080/admin ![](https://i.imgur.com/PUAYAXx.png) На сайте видим такой ответ ![](https://i.imgur.com/e0jaqgb.png) В burp suite вписываем /product/nextProduct path=http://192.168.0.12:8080/admin/delete?username=carlos ![](https://i.imgur.com/WO5q4nZ.png) Результат ![](https://i.imgur.com/EqrmDvA.png) ## RCE ### Лабораторная работа №1 Перехватываем данные в burp suite ![](https://i.imgur.com/xIKUOro.png) Вписываем 1|whoami ![](https://i.imgur.com/Lg61dN5.png) Результат ![](https://i.imgur.com/PA5laxl.png) ## Path traversal: ### Лабораторная работа №1 В burp suite активируем опцию ![](https://i.imgur.com/AMZ2Q25.png) Перехватываем данные в burp suite ![](https://i.imgur.com/yJHhI0C.png) Вписываем ../../../etc/passwd ![](https://i.imgur.com/nPqGSUX.png) В http history увидим результат ![](https://i.imgur.com/nTGnaHr.png) А также на сайте ![](https://i.imgur.com/ySlS45P.png) ### Лабораторная работа №2 В burp suite активируем опцию ![](https://i.imgur.com/AMZ2Q25.png) Перехватываем данные в burp suite ![](https://i.imgur.com/dAorz9q.png) Вписываем /etc/passwd ![](https://i.imgur.com/HpwupCe.png) В http history увидим результат ![](https://i.imgur.com/aTyF8YV.png) А также на сайте ![](https://i.imgur.com/jahMIWf.png)