CTF-site-project/templates/sql-injection.html

38 lines
3.7 KiB
HTML
Raw Normal View History

2025-01-27 22:49:34 +03:00
{% extends '_task.html' %}
2025-01-25 22:18:21 +03:00
2025-01-31 22:57:14 +03:00
{% block content %}
2025-01-25 22:18:21 +03:00
<div class="container">
2025-01-31 22:57:14 +03:00
<div id="popup" class="sql-guide divv">
2025-02-02 19:36:48 +03:00
<p class="simpletext"style="text-align: left"><span class="hltext">SQL-инъекция</span> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
2025-01-31 22:57:14 +03:00
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
password = request.form['pass'] # Так же получаем данные из окна с паролем
cursor = get_db().cursor() # Получение доступа к базе данных
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
2025-02-02 19:36:48 +03:00
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span>.
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
2025-02-02 20:19:43 +03:00
<p class="simpletext">Вы успешно вошли под логином <span class="mono">admin</span>.</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
2025-01-25 22:18:21 +03:00
</div>
2025-01-30 00:22:19 +03:00
<div class="divv" id="sqlInpt">
2025-01-26 22:34:47 +03:00
<form action="sql-injection" method="post" class="simpletext">
2025-01-31 22:57:14 +03:00
<p class="simpletext">Попробуй войти от имени админа,<br />
2025-02-03 00:19:41 +03:00
используя уязвимость. Найдите флаг<abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr></p>
2025-01-31 22:57:14 +03:00
<div class="small-container" ><p>Логин: <p class="hidden">.</p> </p> <input type="text" name="login" class="inpt" /></div>
<div class="small-container"><p>Пароль:</p> <input type="password" name="pass" class="inpt"/></div>
2025-01-25 22:18:21 +03:00
<input type="submit" value="Submit" class="btn1" />
</form>
</div>
</div>
2025-01-27 22:49:34 +03:00
{% if error %}
<div id="error"> <p>{{ error }}</p> </div>
{% elif success %}
<div id="success"> <p>{{ success }}</p> </div>
{% endif %}
2025-01-24 23:58:28 +03:00
2025-01-27 22:49:34 +03:00
{% endblock %}