⠀ ⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀![](https://i.imgur.com/l6GHi51.png) ⠀ ⠀ ⠀ # ⠀⠀⠀⠀⠀⠀⠀Практическая работа №3 ⠀ :::info :bulb: **Цель практической работы №3** - Изучить основные атаки на WEB ::: ⠀ ## SQL-injection уязвимости Первая SQL-инъекция. В поле login вводим логин администратора, и закрываем запрос комментарием, таким образом часть в паролем проверяться не будет ``` admininstartor'-- ``` ![](https://i.imgur.com/Smy03Dt.png) ⠀ Изменим запрос для внедрения SQL-инъекции с нужной фильтрацией ``` '+OR+1=1-- ``` ![](https://i.imgur.com/DYFk0ib.png) ⠀ Получаем все имена пользователей и паролей с помощью следующей инъекции ``` '+UNION+SELECT+username,+password+FROM+users-- ``` ![](https://i.imgur.com/FaZqJA5.png) Успешно авторизуемся под именем администратора ![](https://i.imgur.com/WsgLGsu.png) ⠀ С помощью ``` '+UNION+SELECT+@@version,+NULL# ``` Получаем версию базы данных ![](https://i.imgur.com/cgr7SU6.png) ⠀ ## XSS уязвимости Оставляем комментарий под постом, вызывающий alert ![](https://i.imgur.com/6sdRqYf.png) ⠀ Проверяем срабатывание alert'a ![](https://i.imgur.com/v4KoXFE.png) ⠀ В следующем задании используем поисковую строку, и видим, что содержимое помещается в img src ![](https://i.imgur.com/61GGd0D.png) ⠀ Попробуем вывести alert, используя ``` "><svg onload=alert(1)> ``` ![](https://i.imgur.com/FNEpQN8.png) ⠀ В 3-м задании аналогичная уязвимость в JS ![](https://i.imgur.com/g59uHrg.png) ⠀ ![](https://i.imgur.com/s8nvDhN.png) ⠀ ![](https://i.imgur.com/2gav84H.png) ⠀ ![](https://i.imgur.com/YmDrYiE.png) ⠀ Следующая работа ![](https://i.imgur.com/9E5SGe3.png) ⠀ ![](https://i.imgur.com/owel17K.png) ⠀ ![](https://i.imgur.com/Gs3HNWo.png) ⠀ ## CSRF Зайдем в учетную запись под именем wiener ![](https://i.imgur.com/JBRjrWS.png) ⠀ Укажем новый адрес почтового ящика ![](https://i.imgur.com/hVXBs4w.png) ⠀ Выберем инструмент генерации CSRF POS ![](https://i.imgur.com/CK9mhvc.png) ⠀ ![](https://i.imgur.com/a55e7VW.png) ⠀ ![](https://i.imgur.com/xOIFGrJ.png) ⠀ ![](https://i.imgur.com/ua0SUCF.png) ⠀ ![](https://i.imgur.com/yUd4dIR.png) ⠀ ![](https://i.imgur.com/JsYoswU.png) ⠀ ![](https://i.imgur.com/P3Z0dmg.png) ⠀ Вторая работа. Входим в аккаунт wiener ![](https://i.imgur.com/YELyAZE.png) ⠀ Меняем почту ![](https://i.imgur.com/jMMnDA3.png) ⠀ Отправляем POST запрос в репитер ![](https://i.imgur.com/ZZEme87.png) ⠀ Меняем csrf и отправляем запрос на сервер ![](https://i.imgur.com/8Sid1x9.png) ⠀ Меняем запрос ![](https://i.imgur.com/pv6FG31.png) ⠀ Ответ сервера изменился ![](https://i.imgur.com/7V1AAPs.png) ⠀ ![](https://i.imgur.com/XfacVXv.png) ⠀ ![](https://i.imgur.com/DSSurJd.png) ⠀ ![](https://i.imgur.com/1LlJDzI.png) ⠀ ![](https://i.imgur.com/ioNJ4Th.png) ⠀ ## SSRF ![](https://i.imgur.com/Z3BTlNa.png) ⠀ ![](https://i.imgur.com/wlsksZy.png) ⠀ ![](https://i.imgur.com/PtEQvav.png) ⠀ ![](https://i.imgur.com/3ruGwee.png) ⠀ ![](https://i.imgur.com/dthBJgi.png) ⠀ Вторая часть ![](https://i.imgur.com/6R1Nj6n.png) ⠀ ![](https://i.imgur.com/ceqzUsk.png) ⠀ Удаляем пользователя ![](https://i.imgur.com/9Zvxj8a.png) ⠀ ![](https://i.imgur.com/Mx46Q3p.png) ⠀ ## RCE ![](https://i.imgur.com/1SobTW3.png) ⠀ ![](https://i.imgur.com/qcqenT6.png) ⠀ ![](https://i.imgur.com/lMtUEPm.png) ⠀ ## Path Traversal ![](https://i.imgur.com/cOj5OdS.png) ⠀ Меняем путь ![](https://i.imgur.com/DRmXJOy.png) ⠀ ![](https://i.imgur.com/qXBkfRs.png) ⠀ Часть 2 Меняем путь ![](https://i.imgur.com/wJZEfxL.png) ⠀ ![](https://i.imgur.com/W4XZWvt.png) ⠀ Скриншот с сайта ![](https://i.imgur.com/YNsijYQ.png) ⠀ ![](https://i.imgur.com/PDUdmqm.png) ⠀ ![](https://i.imgur.com/eMCMg4X.png) ⠀ ![](https://i.imgur.com/viphFBU.png) ⠀ ![](https://i.imgur.com/9IyRDTv.png) ⠀ ![](https://i.imgur.com/V4rhI1j.png) ⠀ ⠀ ⠀ ⠀ ###### tags: `Web Basic`