fix: content text
This commit is contained in:
parent
ab461ad161
commit
0a1df1de8a
@ -39,16 +39,16 @@
|
||||
<p>
|
||||
Это ресурс для обучения, где можно попробовать свои силы в самых
|
||||
лёгких CTF задачках. Тут предоставлены несколько заданий, при
|
||||
помощи которых можно понять основы{# (чего основы?) #}. При нажатии
|
||||
на ! в левом нижнем углу будут появляться посвнения по каждому
|
||||
поомощи которых можно научиться пользоваться базовыми инструментами и утилитами. При нажатии
|
||||
на <span class="mono">!</span> в левом нижнем углу будут появляться пояснения по каждому
|
||||
заданию
|
||||
</p>
|
||||
<p>
|
||||
Для большенства заданий предпочтительно иметь Linux, а
|
||||
большинство используемых утилит базово есть в
|
||||
<a target="_blank" rel="noopener noreferrer" href="https://www.kali.org/get-kali/#kali-platforms" class="usable-context">Kali</a>.
|
||||
<a target="_blank" rel="noopener noreferrer" href="https://www.kali.org/get-kali/#kali-platforms" class="hltext">Kali</a>.
|
||||
Если вы используете Windows, то можно рабоать с
|
||||
<a target="_blank" rel="noopener noreferrer" href="https://www.virtualbox.org/wiki/Downloads" class="usable-context">Виртуальной Машины</a>
|
||||
<a target="_blank" rel="noopener noreferrer" href="https://www.virtualbox.org/wiki/Downloads" class="hltext">Виртуальной Машины</a>
|
||||
</p>
|
||||
<p> Good luck, have fun :) </p>
|
||||
</div>
|
||||
|
@ -3,7 +3,7 @@
|
||||
{% block content %}
|
||||
<div class="container">
|
||||
<div id="popup" class="sql-guide capsule-window">
|
||||
<p class="simpletext"style="text-align: left"><span class="hltext">SQL-инъекция</span> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
|
||||
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
|
||||
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
|
||||
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
|
||||
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
|
||||
@ -11,16 +11,16 @@ password = request.form['pass'] # Так же получаем данные и
|
||||
cursor = get_db().cursor() # Получение доступа к базе данных
|
||||
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
|
||||
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
|
||||
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span>.
|
||||
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span> или <span class="mono">"#</span>.
|
||||
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
|
||||
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
|
||||
<p class="simpletext">Вы успешно вошли под логином <span class="mono">admin</span>.</p>
|
||||
<p class="simpletext">Соответственно вся часть после знака комментария просто не учитывается. Вы успешно вошли под логином <span class="mono">admin</span>.</p>
|
||||
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
|
||||
</div>
|
||||
<div class="capsule-window" id="sqlInpt">
|
||||
<form action="sql-injection" method="post" class="simpletext">
|
||||
<p class="simpletext">Попробуй войти от имени админа,<br />
|
||||
используя уязвимость. Найдите флаг<abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr></p>
|
||||
используя уязвимость<abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr>. Найдите флаг</p>
|
||||
<div class="small-container" ><p>Логин: <p class="hidden">.</p> </p> <input type="text" name="login" class="inpt" /></div>
|
||||
<div class="small-container"><p>Пароль:</p> <input type="password" name="pass" class="inpt"/></div>
|
||||
<input type="submit" value="Submit" class="btn1" />
|
||||
|
Loading…
x
Reference in New Issue
Block a user