From b7464cac95847a23508fb21792ab1c6688da469a Mon Sep 17 00:00:00 2001 From: FilatovSerA Date: Wed, 17 May 2023 19:55:51 +0000 Subject: [PATCH] =?UTF-8?q?=D0=98=D0=B7=D0=BC=D0=B5=D0=BD=D0=B8=D0=BB(?= =?UTF-8?q?=D0=B0)=20=D0=BD=D0=B0=20'labs/lab3/README.md'?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- labs/lab3/README.md | 42 ++++++++++++++++++++++++++++-------------- 1 file changed, 28 insertions(+), 14 deletions(-) diff --git a/labs/lab3/README.md b/labs/lab3/README.md index 350a5a9..941c7c1 100644 --- a/labs/lab3/README.md +++ b/labs/lab3/README.md @@ -245,14 +245,19 @@ mysite.ru/read_message.jsp?id=123654 ### 2.2. Внедрение кода (SQL Injection) -Перейти на сайт `http://www.ubraintv.com/watchchannel.php?id=6` +
+ * -Проверить, что получится, если после id=6 поставить кавычку. +Перейти на сайт `http://10.5.143.103:*port*/#/products/search?q=` -Так, как присутствует ошибка SQL, значит обработка специальных символов работает неправильно или её нет. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды +Проверить, что получится, если подставить `rest` вместо `#` . + +~~Так, как присутствует ошибка SQL, значит обработка специальных символов работает неправильно или её нет. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды~~ + +В данном случае присутствует незащищённая ссылка или *прямой доступ к объектам*. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды ```ssh -python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" +python -u http://10.5.143.103:*port*/rest/products/search?q= --level=3 --risk=3 ``` Если возникнет вопрос про WAF/IPS/IDS – отвечаем N. @@ -260,25 +265,32 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" Программа определит тип базы данных и предложит пропустить дальнейшие проверки, отвечаем Y. На вопрос про включение всех тестов – отвечаем N. Программа начнёт искать уязвимости в параметрах запроса. После обнаружения уязвимого параметра, отвечаем N на вопрос про проверку остальных параметров. В конечном итоге, получим информацию о типе базы данных и об уязвимых параметрах. Попробуем получить информацию о количестве и названии баз данных: ```ssh -python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" --dbs +python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= --dbs ``` -В полученных результатах нас интересует база данных mysql (т.к. information_schema это системная база данных, она не интересна). -Попробуем получить список таблиц в выбранной базе данных: +Программа напишет, что перечислить базы данных невозможно, но можно вывести таблицы. +Попробуем получить список таблиц: ```ssh -python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql --tables +python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= --tables ``` -После получения таблиц можно попробовать получить данные. Попробуем получить список пользователей из таблицы user +После получения таблиц можно попробовать получить данные. Попробуем получить список пользователей из таблицы Users ```ssh -python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T user --dump +python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= -T Users --dump ``` +
+ ### 2.3. Подбор пароля (Brute-force attack) -Зайти на сайт http://10.5.143.103:3000/#/login +Зайти на сайт `http://10.5.143.103:*port*/#/login` + +
+ *port* + port задается в формате 3000 + V, где V - вариант из первой лабораторной работы +
Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123) Выйти из приложения. @@ -336,7 +348,7 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T ### 2.5. Прямой доступ к объектам -Зайдите на сайт http://10.5.143.103:3000/ +Зайдите на сайт `http://10.5.143.103:*port*/` Попробуем найти панель администратора, которой нет в интерфейсе (нет кнопки, на которую можно нажать и перейти в админ-панель). @@ -346,15 +358,17 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T -Таким образом, обратившись напрямую к http://10.5.143.103:3000/#/administration попадем в панель администратора +Таким образом, обратившись напрямую к `http://10.5.143.103:*port*/#/administration` попадем в панель администратора ***Скриншот** ### 3. Задание -На сайте http://10.5.143.103:3000/#/ найти и сделать скриншот: +На сайте `http://10.5.143.103:*port*/#/` найти и сделать скриншот: * Cross-Site Scripting (XSS) * SQL Injection * Панель scoreboard +*дополнительно можно попробовать получить таблицу пользователей + ## **Каждый скриншот должен сопровождаться подробным описанием вводимых команд/настроек и результатов их выполнения** \ No newline at end of file