@ -232,9 +232,11 @@ mysite.ru/read_message.jsp?id=123654
< image src = "assets/L3_31.jpg" >
***Открыть последний ответ и сделать скриншот**
### 2.2. Внедрение кода (SQL Injection)
Перейти на сайт `http://www. asfaa.org/members.php?id=1 `
Перейти на сайт `http://www. ubraintv.com/watchchannel.php?id=6 `
Проверить, что получится, если после id=6 поставить кавычку.
@ -267,7 +269,7 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
### 2.3. Подбор пароля (Brute-force attack)
Зайти на сайт `http s://juice-shop.herokuapp.com /#/login`
Зайти на сайт `http ://10.5.143.103:3000 /#/login`
Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123)
Выйти из приложения.
@ -295,6 +297,8 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
< image src = "assets/L3_34.jpg" >
***Скриншот**
### 2.4. Межсайтовый скриптинг (XSS)
Перейти на https://xss-game.appspot.com/level1
@ -307,6 +311,8 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
Посмотреть на результат. В контексте браузера выполнился код, который мы передали в качестве поискового запроса.
***Скриншот**
Переходим на уровень 2.
Здесь представлен форум, на котором можно писать сообщения. При этом тэг `<script>` фильтруется и использовать его нельзя. Попробуем обойти другим способом и внедрим следующий код в страницу:
@ -315,11 +321,13 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
< img src = "http://url.to.file.which/not.exist" onerror = alert('111'); >
```
***Скриншот**
Таким образом мы попросили браузер обратиться за картинокй, которой не существует и, в случае ошибки, выполнить код указанный далее.
### 2.5. Прямой доступ к объектам
Зайдите на сайт `http s://juice-shop.herokuapp.com /`
Зайдите на сайт `http ://10.5.143.103:3000 /`
Попробуем найти панель администратора, которой нет в интерфейсе (нет кнопки, на которую можно нажать и перейти в админ-панель).
@ -329,12 +337,15 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
< image src = "assets/L3_35.jpg" >
Таким образом, обратившись напрямую к `http s://juice-shop.herokuapp.com /administration` попадем в панель администратора
Таким образом, обратившись напрямую к `http ://10.5.143.103:3000/# /administration` попадем в панель администратора
***Скриншот**
### 3. Задание
На сайте `https://juice-shop.herokuapp.com/#/` найти Cross-Site Scripting (XSS) и SQL Injection
На сайте `http://10.5.143.103:3000/#/` найти и сделать скриншот:
* Cross-Site Scripting (XSS)
* SQL Injection
* Панель scoreboard
## ** Каждый скриншот должен сопровождаться подробным описанием вводимых команд/настроек и результатов их выполнения**