diff --git a/labs/lab3/README.md b/labs/lab3/README.md index 8de7359..01d8490 100644 --- a/labs/lab3/README.md +++ b/labs/lab3/README.md @@ -232,9 +232,11 @@ mysite.ru/read_message.jsp?id=123654 +***Открыть последний ответ и сделать скриншот** + ### 2.2. Внедрение кода (SQL Injection) -Перейти на сайт `http://www.asfaa.org/members.php?id=1` +Перейти на сайт `http://www.ubraintv.com/watchchannel.php?id=6` Проверить, что получится, если после id=6 поставить кавычку. @@ -267,7 +269,7 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T ### 2.3. Подбор пароля (Brute-force attack) -Зайти на сайт `https://juice-shop.herokuapp.com/#/login` +Зайти на сайт `http://10.5.143.103:3000/#/login` Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123) Выйти из приложения. @@ -295,6 +297,8 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T +***Скриншот** + ### 2.4. Межсайтовый скриптинг (XSS) Перейти на https://xss-game.appspot.com/level1 @@ -307,6 +311,8 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T Посмотреть на результат. В контексте браузера выполнился код, который мы передали в качестве поискового запроса. +***Скриншот** + Переходим на уровень 2. Здесь представлен форум, на котором можно писать сообщения. При этом тэг `