Изменил(а) на 'labs/lab3/README.md'

main
Сергей Филатов 2 лет назад
Родитель 365b1ff9ac
Сommit b7464cac95

@ -245,14 +245,19 @@ mysite.ru/read_message.jsp?id=123654
### 2.2. Внедрение кода (SQL Injection)
Перейти на сайт `http://www.ubraintv.com/watchchannel.php?id=6`
<details>
<summary>*</summary>
Проверить, что получится, если после id=6 поставить кавычку.
Перейти на сайт `http://10.5.143.103:*port*/#/products/search?q=`
Так, как присутствует ошибка SQL, значит обработка специальных символов работает неправильно или её нет. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды
Проверить, что получится, если подставить `rest` вместо `#` .
~~Так, как присутствует ошибка SQL, значит обработка специальных символов работает неправильно или её нет. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды~~
В данном случае присутствует незащищённая ссылка или *прямой доступ к объектам*. Попробуем получить доступ к Базе данных данного сайта. Для этого необходимо запустить программу sqlmap при помощи команды
```ssh
python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6"
python -u http://10.5.143.103:*port*/rest/products/search?q= --level=3 --risk=3
```
Если возникнет вопрос про WAF/IPS/IDS – отвечаем N.
@ -260,25 +265,32 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6"
Программа определит тип базы данных и предложит пропустить дальнейшие проверки, отвечаем Y. На вопрос про включение всех тестов – отвечаем N. Программа начнёт искать уязвимости в параметрах запроса. После обнаружения уязвимого параметра, отвечаем N на вопрос про проверку остальных параметров. В конечном итоге, получим информацию о типе базы данных и об уязвимых параметрах. Попробуем получить информацию о количестве и названии баз данных:
```ssh
python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" --dbs
python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= --dbs
```
В полученных результатах нас интересует база данных mysql (т.к. information_schema это системная база данных, она не интересна).
Попробуем получить список таблиц в выбранной базе данных:
Программа напишет, что перечислить базы данных невозможно, но можно вывести таблицы.
Попробуем получить список таблиц:
```ssh
python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql --tables
python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= --tables
```
После получения таблиц можно попробовать получить данные. Попробуем получить список пользователей из таблицы user
После получения таблиц можно попробовать получить данные. Попробуем получить список пользователей из таблицы Users
```ssh
python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T user --dump
python sqlmap.py -u http://10.5.143.103:*port*/rest/products/search?q= -T Users --dump
```
</details>
### 2.3. Подбор пароля (Brute-force attack)
Зайти на сайт http://10.5.143.103:3000/#/login
Зайти на сайт `http://10.5.143.103:*port*/#/login`
<details>
<summary>*port*</summary>
port задается в формате 3000 + V, где V - вариант из первой лабораторной работы
</details>
Проверить, что отображается в Burp Suite. Войти с учётными данными в приложение (admin@juice-sh.op / admin123)
Выйти из приложения.
@ -336,7 +348,7 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
### 2.5. Прямой доступ к объектам
Зайдите на сайт http://10.5.143.103:3000/
Зайдите на сайт `http://10.5.143.103:*port*/`
Попробуем найти панель администратора, которой нет в интерфейсе (нет кнопки, на которую можно нажать и перейти в админ-панель).
@ -346,15 +358,17 @@ python sqlmap.py -u "http://www.ubraintv.com/watchchannel.php?id=6" -D mysql -T
<image src="assets/L3_35.jpg">
Таким образом, обратившись напрямую к http://10.5.143.103:3000/#/administration попадем в панель администратора
Таким образом, обратившись напрямую к `http://10.5.143.103:*port*/#/administration` попадем в панель администратора
***Скриншот**
### 3. Задание
На сайте http://10.5.143.103:3000/#/ найти и сделать скриншот:
На сайте `http://10.5.143.103:*port*/#/` найти и сделать скриншот:
* Cross-Site Scripting (XSS)
* SQL Injection
* Панель scoreboard
*дополнительно можно попробовать получить таблицу пользователей
## **Каждый скриншот должен сопровождаться подробным описанием вводимых команд/настроек и результатов их выполнения**
Загрузка…
Отмена
Сохранить