Изменил(а) на 'labs/lab3/README.md'

main
Сергей Филатов 2 лет назад
Родитель f5e5bafbfe
Сommit 0fb1811e8f

@ -232,9 +232,11 @@ mysite.ru/read_message.jsp?id=123654
<image src="assets/L3_31.jpg"> <image src="assets/L3_31.jpg">
***Открыть последний ответ и сделать скриншот**
### 2.2. Внедрение кода (SQL Injection) ### 2.2. Внедрение кода (SQL Injection)
Перейти на сайт `http://www.asfaa.org/members.php?id=1` Перейти на сайт `http://www.ubraintv.com/watchchannel.php?id=6`
Проверить, что получится, если после id=6 поставить кавычку. Проверить, что получится, если после id=6 поставить кавычку.
@ -267,7 +269,7 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
### 2.3. Подбор пароля (Brute-force attack) ### 2.3. Подбор пароля (Brute-force attack)
Зайти на сайт `https://juice-shop.herokuapp.com/#/login` Зайти на сайт `http://10.5.143.103:3000/#/login`
Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123) Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123)
Выйти из приложения. Выйти из приложения.
@ -295,6 +297,8 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
<image src="assets/L3_34.jpg"> <image src="assets/L3_34.jpg">
***Скриншот**
### 2.4. Межсайтовый скриптинг (XSS) ### 2.4. Межсайтовый скриптинг (XSS)
Перейти на https://xss-game.appspot.com/level1 Перейти на https://xss-game.appspot.com/level1
@ -307,6 +311,8 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
Посмотреть на результат. В контексте браузера выполнился код, который мы передали в качестве поискового запроса. Посмотреть на результат. В контексте браузера выполнился код, который мы передали в качестве поискового запроса.
***Скриншот**
Переходим на уровень 2. Переходим на уровень 2.
Здесь представлен форум, на котором можно писать сообщения. При этом тэг `<script>` фильтруется и использовать его нельзя. Попробуем обойти другим способом и внедрим следующий код в страницу: Здесь представлен форум, на котором можно писать сообщения. При этом тэг `<script>` фильтруется и использовать его нельзя. Попробуем обойти другим способом и внедрим следующий код в страницу:
@ -315,11 +321,13 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
<img src="http://url.to.file.which/not.exist" onerror=alert('111');> <img src="http://url.to.file.which/not.exist" onerror=alert('111');>
``` ```
***Скриншот**
Таким образом мы попросили браузер обратиться за картинокй, которой не существует и, в случае ошибки, выполнить код указанный далее. Таким образом мы попросили браузер обратиться за картинокй, которой не существует и, в случае ошибки, выполнить код указанный далее.
### 2.5. Прямой доступ к объектам ### 2.5. Прямой доступ к объектам
Зайдите на сайт `https://juice-shop.herokuapp.com/` Зайдите на сайт `http://10.5.143.103:3000/`
Попробуем найти панель администратора, которой нет в интерфейсе (нет кнопки, на которую можно нажать и перейти в админ-панель). Попробуем найти панель администратора, которой нет в интерфейсе (нет кнопки, на которую можно нажать и перейти в админ-панель).
@ -329,12 +337,15 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
<image src="assets/L3_35.jpg"> <image src="assets/L3_35.jpg">
Таким образом, обратившись напрямую к `https://juice-shop.herokuapp.com/administration` попадем в панель администратора Таким образом, обратившись напрямую к `http://10.5.143.103:3000/#/administration` попадем в панель администратора
***Скриншот** ***Скриншот**
### 3. Задание ### 3. Задание
На сайте `https://juice-shop.herokuapp.com/#/` найти Cross-Site Scripting (XSS) и SQL Injection На сайте `http://10.5.143.103:3000/#/` найти и сделать скриншот:
* Cross-Site Scripting (XSS)
* SQL Injection
* Панель scoreboard
## **Каждый скриншот должен сопровождаться подробным описанием вводимых команд/настроек и результатов их выполнения** ## **Каждый скриншот должен сопровождаться подробным описанием вводимых команд/настроек и результатов их выполнения**
Загрузка…
Отмена
Сохранить