fix: utils directory

This commit is contained in:
cheeest 2025-04-07 21:36:50 +03:00
parent fe43dc0497
commit 5a17934843
16 changed files with 56 additions and 44 deletions

View File

@ -1,17 +0,0 @@
<!DOCTYPE html>
<html lang="ru">
{% block head %}
{%- include '_head.html' %}
{%- endblock %}
<body>
{% include '_header.html' -%}
{% block content -%}{% endblock -%}
<img id="help" onclick="showPopup()" src="{{ url_for('static', filename='imgs/icon.png') }}">
</body>
</html>

View File

@ -1,8 +1,8 @@
<html lang="ru">
{% include '_head.html' %}
{% include 'utils/_head.html' %}
<body>
{% include '_header.html' %}
{% include '_mainsidenav.html' %}
{% include 'utils/_header.html' %}
{% include 'utils/_mainsidenav.html' %}
<div class="container">
<div class="small info1 capsule-window">
<p class="simpletext">< Задания категории Форензика ></p>

View File

@ -1,8 +1,8 @@
<!DOCTYPE html>
<html lang="ru">
{% include '_head.html' %}
{% include 'utils/_head.html' %}
<body>
{% include '_header.html' %}
{% include 'utils/_header.html' %}
<div class="container">
<div class="small info1 capsule-window">
@ -36,7 +36,21 @@
</p>
</nav>
</div>
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
password = request.form['pass'] # Так же получаем данные из окна с паролем
cursor = get_db().cursor() # Получение доступа к базе данных
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span> или <span class="mono">"#</span>.
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
<p class="simpletext">Соответственно вся часть после знака комментария просто не учитывается. Вы успешно вошли под логином <span class="mono">admin</span>.</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
<div class="info1 capsule-window simpletext">
<p>
Это ресурс для обучения, где можно попробовать свои силы в самых
@ -56,6 +70,6 @@
</div>
</div>
<img id="help" src="{{ url_for('static', filename='imgs/icon.png') }}">
<img id="help" title="" onclick="showPopup()" src="{{ url_for('static', filename='imgs/icon.png') }}">
</body>
</html>

View File

@ -1,8 +1,8 @@
<html lang="ru">
{% include '_head.html' %}
{% include 'utils/_head.html' %}
<body>
{% include '_header.html' %}
{% include '_mainsidenav.html' %}
{% include 'utils/_header.html' %}
{% include 'utils/_mainsidenav.html' %}
<div class="container">
<div class="small info1 capsule-window">
<p class="simpletext">< Задания категории OSINT ></p>

View File

@ -1,5 +1,5 @@
{% extends '_task.html' %}
{% include '_osintsidenav.html' %}
{% extends 'utils/_task.html' %}
{% include 'utils/_osintsidenav.html' %}
{% block content %}

View File

@ -1,9 +1,9 @@
{% extends '_task.html' %}
{% include '_websidenav.html' %}
{% extends 'utils/_task.html' %}
{% include 'utils/_websidenav.html' %}
{% block content %}
<div class="container">
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
@ -17,6 +17,7 @@ cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{
<p class="simpletext">Соответственно вся часть после знака комментария просто не учитывается. Вы успешно вошли под логином <span class="mono">admin</span>.</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
</div>
<div class="capsule-window" id="sqlInpt">
<form action="sql-injection" method="post" class="simpletext">
<p class="simpletext">Попробуй войти от имени админа,<br />
@ -26,7 +27,6 @@ cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{
<input type="submit" value="Submit" class="btn1" />
</form>
</div>
</div>
{% if error %}
<div id="error"> <p>{{ error }}</p> </div>

View File

@ -1,8 +1,8 @@
<!DOCTYPE html>
<html lang="ru">
{% include '_head.html' %}
{% include 'utils/_head.html' %}
<body>
{% include '_header.html' %}
{% include 'utils/_header.html' %}
<div class="container" style="max-width:70%; justify-content: space-between;min-width: 40rem; flex-wrap: nowrap">
<div class="profile">
<h2 class="header" style="text-align:left">Ваш Профиль:</h2>
@ -18,7 +18,7 @@
<input type="submit" value="Submit" class="btn1" style="margin-top: 1.25rem">
</div>
</div>
{% include '_sidenav.html' %}
{% include 'utils/_websidenav.html' %}
{% if error %}
<div id="error"> <p>{{ error }}</p> </div>

View File

@ -1,5 +1,5 @@
{% extends '_task.html' %}
{% include '_forensicsidenav.html' %}
{% extends 'utils/_task.html' %}
{% include 'utils/_forensicsidenav.html' %}
{% block content %}
<div class="container">
<div class="capsule-window info1">

View File

@ -3,8 +3,6 @@
<script src="{{ url_for('static', filename='scripts/animation.js') }}"></script>
<meta charset="UTF-8">
{%- if request.path != url_for('index') %}
<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/11.9.0/styles/base16/ros-pine-moon.min.css">
<script src="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/11.9.0/highlight.min.js"></script>

View File

@ -0,0 +1,17 @@
<!DOCTYPE html>
<html lang="ru">
{% block head %}
{%- include 'utils/_head.html' %}
{%- endblock %}
<body>
{% include 'utils/_header.html' -%}
{% block content -%}{% endblock -%}
<img id="help" title="" onclick="showPopup()" src="{{ url_for('static', filename='imgs/icon.png') }}">
</body>
</html>

View File

@ -1,8 +1,8 @@
<html lang="ru">
{% include '_head.html' %}
{% include 'utils/_head.html' %}
<body>
{% include '_header.html' %}
{% include '_mainsidenav.html' %}
{% include 'utils/_header.html' %}
{% include 'utils/_mainsidenav.html' %}
<div class="container">
<div class="small info1 capsule-window">
<p class="simpletext">< Задания категории Web ></p>