⠀ ⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ ⠀ ⠀ ⠀ # ⠀⠀⠀⠀⠀⠀⠀Практическая работа №3 ⠀ :::info :bulb: **Цель практической работы №3** - Изучить основные атаки на WEB ::: ⠀ ## SQL-injection уязвимости Первая SQL-инъекция. В поле login вводим логин администратора, и закрываем запрос комментарием, таким образом часть в паролем проверяться не будет ``` admininstartor'-- ```  ⠀ Изменим запрос для внедрения SQL-инъекции с нужной фильтрацией ``` '+OR+1=1-- ```  ⠀ Получаем все имена пользователей и паролей с помощью следующей инъекции ``` '+UNION+SELECT+username,+password+FROM+users-- ```  Успешно авторизуемся под именем администратора  ⠀ С помощью ``` '+UNION+SELECT+@@version,+NULL# ``` Получаем версию базы данных  ⠀ ## XSS уязвимости Оставляем комментарий под постом, вызывающий alert  ⠀ Проверяем срабатывание alert'a  ⠀ В следующем задании используем поисковую строку, и видим, что содержимое помещается в img src  ⠀ Попробуем вывести alert, используя ``` "><svg onload=alert(1)> ```  ⠀ В 3-м задании аналогичная уязвимость в JS  ⠀  ⠀  ⠀  ⠀ Следующая работа  ⠀  ⠀  ⠀ ## CSRF Зайдем в учетную запись под именем wiener  ⠀ Укажем новый адрес почтового ящика  ⠀ Выберем инструмент генерации CSRF POS  ⠀  ⠀  ⠀  ⠀  ⠀  ⠀  ⠀ Вторая работа. Входим в аккаунт wiener  ⠀ Меняем почту  ⠀ Отправляем POST запрос в репитер  ⠀ Меняем csrf и отправляем запрос на сервер  ⠀ Меняем запрос  ⠀ Ответ сервера изменился  ⠀  ⠀  ⠀  ⠀  ⠀ ## SSRF  ⠀  ⠀  ⠀  ⠀  ⠀ Вторая часть  ⠀  ⠀ Удаляем пользователя  ⠀  ⠀ ## RCE  ⠀  ⠀  ⠀ ## Path Traversal  ⠀ Меняем путь  ⠀  ⠀ Часть 2 Меняем путь  ⠀  ⠀ Скриншот с сайта  ⠀  ⠀  ⠀  ⠀  ⠀  ⠀ ⠀ ⠀ ⠀ ###### tags: `Web Basic`
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up